Ptit trắc nghiệm an toàn mạng có đáp án

33 2 0
Tài liệu đã được kiểm tra trùng lặp
Ptit trắc nghiệm an toàn mạng có đáp án

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

Các câu hỏi trắc nghiệm môn an toàn mạng ptit bao gồm 191 câu đã từng có trong đề thi thử và đề thi chính thức môn An Toàn Mạng PTIT của ngành An Toàn Thông Tin

Trac Nghiém An Toan Mang 1 Đâu là thứ tự đúng của các lỗ hổng bảo mật web trong Top 10 OWASP 2021? A Injection, Cryptographic failures, Insecure design, Security misconfiguration B Cryptographic failures, Injection, Insecure design, Security misconfiguration C Injection, Insecure design, Cryptographic failures, Security misconfiguration D Injection, Insecure design, Security misconfiguration, Cryptographic failures 2 Đâu là một dang tắn công điển hình vào giao thức ARP AS poofing B Poisoning C Caching D Flooding 3 Chức năng dẫn đường / định tuyến được thực hiện ở tang nao trong mô hinh OSI? AN etwork B Transport C Data Link D Physical 4 Đâu không phải là một kỹ thuật xâm nhập? A Xam nhap cac may (host) B Tấn công MITM C Xam nhap mang wifi 5 Trong xây dựng kế hoạch an toàn, các khung bảo mật cung cắp các được đánh giá toàn diện làm định hướng cho triển khai thực tế A mô hình chuẩn B mô hình mẫu C công cụ chuẩn D hệ thống mẫu 6 Phân tách nhiệm vụ trong quản trị hệ thống để tránh tình trạng có thể dẫn đến lạm dụng, gây hại cho cả hệ thống A mắt kiểm soát B siêu quản trị viên C siêu quyền lực D thiếu trách nhiệm 7 Đâu là tên đúng của một công cụ rà quét điểm yếu, lỗ hồng đã biết tồn tại trén website cua OWASP? A WebScan B WAP C ZAP D AppScan 8 Dau là một dạng lỗ héng HTTP / web gây rò rỉ dữ liệu? A Cấu hình website hoặc các thành phần theo hướng dẫn B Rò rỉ do loại bỏ các nội dung nội bộ khỏi các nội dung công cộng C Giao thức HTTPS vận chuyển dữ liệu ở dạng mã hóa, nhưng vẫn có thể bị dễ dàng nghe lén, đánh cắp thông tin nhạy cảm như tài khoản, thẻ tín dụng D Ro ri do không loại bỏ các nội dung nội bộ khỏi các nội dung công cộng 9 Đâu là một dang nmap script cho phép quét tìm các lỗ hồng đã biết tồn tại trên hệ thống? A Vulscans BV ulscan C Nmap-Vulnerabilities D Nmap scripts 10 Đâu là tên đúng của một công cụ rà quét điểm yếu, 16 héng đã biết tồn tại trên hệ thống của hãng Tenable? AN essus B Nessuss C Nexsus D Nessux 11 Đâu là một công cụ thường được sử dụng khi triển khai các kỹ thuật xâm nhập? A OWASP ZAP B Hping3 C Nmap DM.etasploit 12 Dau là một thiết bị mạng được sử dụng phổ biến trong mô hình phòng thủ kẹo mút? A bộ chuyển mạch B IDS/IPS C bộ định tuyến 13 Ngoai muc dich stra I6i va khắc phục lỗ hổng, quản lý bản vá còn được sử dụng dé A cải thiện truy cập mạng B cải tiến triển khai C giảm tấn công mạng 14 Đâu không phải là một loại máy chủ proxy?2 A Anonymous proxy C Forward proxy D Reverse proxy 15.HTTP host header giúp nhận dạng thanh phan trén ma giao tiép A proxy/ may chu C proxy/ may khach D may khach / may chu 16 Mô hình kẹo mút là mô hình phòng thủ được sử dung rộng rãi nhất trong an ninh mạng, được biết như là B an toàn mạng C an toàn mạng LAN D an toàn bên trong 17.Lénh "nmap -sC -v " thực hiện công việc gì? B Quét tìm thông tin hệ điều hành và dịch vụ chạy trên C Rà quét tìm các lỗ hổng bảo mật trên sử dụng script ngầm định cua nmap D Quét tìm thông tin dịch vụ chạy trên 18 Đâu là một phát biểu đúng về máy tìm kiếm Shodan? A Shodan là một máy tìm kiếm cho phép người dùng tìm kiếm trực tuyến các loại thiết bị mạng có kết nói Internet B Shodan là một máy tìm kiếm cho phép người dùng tương tác trực tiếp với các thiết bị mạng có kết nối Internet D Shodan tự động dò quét và lưu trữ thông tin về các thiết bị có kết nối Internet chống tắn công đường hằm và sau đó cho phép tìm kiếm phòng 19.Đâu KHÔNG PHẢI là một biện pháp DNS? A Phân tích payload B Sử dụng IDS D Phát hiện bất thường 20 Phân tích rủi ro cung cấp phương tiện kiến trúc bảo mật tổng thể bang cách theo dõi các rủi ro đó và biện pháp giảm thiểu rủi ro có liên quan A thực hiện B đánh giá khả năng triển khai của C triển khai 21 Thứ tự đúng của các giai đoạn của vòng đời bảo mật là B Hardening, Audit, Assessment, Policies C Assessment, Hardening, Policies, Audit D Policies, Assessment, Hardening, Audit 22 Céng nguén va céng dich có trong tiêu đề (header) của các gói tin của những giao thức nào trong mô hình TCP/IP2 A IP, UDP C IP, HTTP D IP, TCP 23 Dang tắn công có liên quan đến việc gửi 1 lwong yéu cau truy van rat lon đến hệ thống DNS, gay dinh tré hoat déng cua hệ thống DNS và thường được khởi phát bởi các mạng botnet là A DNS Reflection B DNS Flooding C DNS Mirroring D DNS Spoofing 24 Mục đích của bước "Đánh giá công nghệ" của xây dựng kế hoạch an toàn là tìm hiểu và đánh giá các công nghệ, hệ thống sử dụng dé chủ động điểm A giảm thiểu hỏng hóc thông kết nói TCP bằng cách khai thác B phòng ngừa sự cố thiết lập kết nối cho phiên truyền C giảm thiểu rủi ro D quản lý rủi ro 25 Kỹ thuật gây ngập lụt các gói tin mở yếu trong thủ tục bắt tay 3 bước khi TCPIIP la AT CSYP N flood B TCP land attack C TCP sequence attack D TCP port scanning 26 Google Hacking hoac Google Dorking là kỹ thuật mà các hacker sử dụng Google Search hoặc các ứng dụng của Google với cụ pháp chuyên biệt để tìm các thông tin về các lỗ hồng bảo mật trong hoặc của các trang web A cài đặt / mã B cấu hình / mã C thiết kế / cài đặt D cấu hìn/ hcài đặt 27.TCP và UDP là 2 giao thức chính của tầng trong bộ giao thức TCP/IP A Netword B.Transport C Data Link D Application 28 Tắn công giả mạo ARP duoc stv dung phé bién dé thuc hién dang tan công nao sau day? A dau déc cache B gay ngap lut C chan bat D người đứng giữa 29 Dạng tắn công DoS trong đó tin tặc gửi gói tin giả mạo có địa chỉ và đích đều là địa chỉ của máy nạn nhân trên cùng một công là A TCP port scanning B TCP land attack C TCP SYN flood D TCP sequence attack 30 Khâu là giai đoạn người tắn công chủ động kiểm tra máy hoặc mạng đích dé tim các lỗ hồng có thể khai thác A Gaining Access B Clearing Tracks C Reconnaissance DS canning 31.Buocc xac dinh cac chinh sach, tién trinh va ky thuat dé cung cap mwrc bảo vệ phù hợp cho tài sản trên cơ sở xác định được mức rủi ro với tài sản đó AP rotections B Assets C Priorities D Tools 32 Một người dùng sử dụng một máy chủ A gửi một email đến hộp thư trên máy chủ B của người nhận Người nhận sau đó truy cập vào hộp thư của mình trên máy chủ B để tải email về máy cá nhân Những giao thức nào có thể lần lượt được sử dụng cho quá trình trên? A POP3, SMTP B SMTP, SMTP C SMTP, POP3 D IMAP, SMTP 33 Đâu là một công cụ được sử dụng để crack mật khẩu? A LophtCrack B LCO C John-Ripper DL C4 34 Đâu là một bước đúng trong xây dựng kế hoạch bảo mật hệ thống? A Xác định giá trị từng tài sản và khả năng chúng bị khai thác để tính toán mức rủi ro B Thay đôi và cập nhật kê hoạch khi xuât hiện các dạng tân công mạng múi, tinh vi hơn (sai) C Sử dụng các công cụ rà quét mã độc để đảm bảo các tài sản được cấu hình phù hợp D Xây dựng một chiến thuật cụ thể để tăng cường an toàn cho các tài sản cần bảo vệ 35 Tấn công chuyền lậu yêu cầu HTTP thường xảy ra khi có cơ chế xử lý các yêu cầu HTTP khác nhau A máy chủ web và máy chủ cơ sở dữ liệu Bf mráy ochủnt-evà nbacdk-end C máy khách và máy chủ D máy chủ và máy khách 36 Chiến lược an ninh thường bỏ qua quá trình phát hiện tội phạm đang diễn ra nếu nó thiếu khâu A phát hiện B phòng thủ C răn đe D ngăn ngừa 37 Đâu là công cụ giám sát mạng wifi trong bộ công cụ trong Wireless Attacks cua Kali Linux? A airodump-ng Ba irmon-ng C aircrack-ng D aireplay-ng 38 Đâu là các công cụ thường được sử dụng trong do thám DNS? A Nslookup, Dig, DNSRekon, Maltego, Fiercer B Nslookuq, Digg, DNSRekon, Maltego, Fierce C Nslookup, Dig, DNSRecon, Maltego, Fierce D Nflookup, Diff, DNSRecon, Maltego, Fierce 39 Giao thức được các thiết bị mạng như router dùng dé gửi đi các thông báo lỗi chỉ ra một dịch vụ có tồn tại hay không, hoặc một địa chỉ host hay router có tồn tại hay không là A UDP B IP C TCP 40 Các vị trí công việc bảo mật gồm A kiến trúc sư bảo mật, trưởng phòng bảo mật, nhân viên bảo mật cơ sở, nhân viên bảo mật nâng cao B kién tric su bảo mật, trưởng nhóm bảo mật, nhân viên bảo mật cơ sở, nhân viên bảo mật nâng cao C kiến trúc sư bảo mật, trưởng phòng bảo mật, nhân viên bảo mật, nhân viên bm ảo ật cơ sở D kỹ sư bảo mật, trưởng phòng bảo mật, nhân viên bảo mật cơ bản, nhân viên bảo mật cao cấp 41 Các công chuẩn vận hành của giao thức truyền (gửi/nhận) email trên mạng máy tính / Internet gồm TCP A 21, 465 và 587 B 25, 465 và 587 C 25, 456 va 587 D 25, 465 va 578 42 Các dạng lỗ hồng bảo mật vật lý có thể tồn tại trong A tòa nhà, tài liệu nhạy cảm, hồ sơ, thiết bị mạng C khu nhà, tài liệu hướng dẫn sử dụng, hồ sơ, thiết bị cá nhân D khu nhà, tài liệu, hồ sơ quản lý, thiết bị cá nhân 43 Một tập các kỹ thuật và quá trình được sử dụng để bí mật khám phá và thu thập thông tin về một hệ thống mục tiêu được gọi là khâu A Clearing Tracks B Scanning C Gaining Access 44.Đâu KHÔNG PHẢI là một dạng tắn công phổ biến vào bộ chuyển mạch (switch)? A DHCP Server Spoofing B ARP Spoofing D MAC flooding 45 Dang tắn công phổ biến nhằm tìm các thông tin về các hệ thống, dịch vụ đang hoạt động là B TCP sequence attack C TCP SYN flood D TCP land attack 46 Đâu là dạng sao lưu dữ liệu cho phép sao lưu nhanh, nhưng khi khôi phục lai cham? được sử dụng để thu thập các thông tin về các A Differential thuật được sử dụng trong do thám, trinh sát B.Incremental C Copy D Full 47.Do thám hoặc trinh sát DNS Va A bản ghi / máy khách B máy chủ / máy khách C máy khách / máy chủ D bản ghỉ / máy chủ 48 Đâu KHÔNG PHẢI là một kỹ DNS2 A Reverse lookup B Cache snooping D DNS zone transfer 49 Dé tim thông tin máy chủ tên miền có thâm quyền của ptit.edu.vn, câu truy vấn DNS sẽ là B ptit.edu.vn, type=A, class=OUT C ptit.edu.vn, type=MX, class=IN D ptit.edu.vn, type=SOA, class=lN 50 Nâng cao nhận thức bảo mật cho nhân viên là một trong các phương pháp hiệu quả để giảm thiểu các dạng tắn công khai thác yếu tó A người viếng thăm B người dùng phổ thông C người quản trị 51 Giao thức truyền file an toàn SFTP có tên tiếng Anh day đủ là B FTP over HTTPS C FTP over SSL/TLS D Secure File Transfer Protocol 52 Tên đầy đủ của mô hình tham chiếu OSI cho hệ thống mạng là A Open Systems lnterconnection B Open System Interconnection C Open Systems Intercomm Reference Model 53 Trong dữ liệu file Zone của tên miền, dau là dạng bản ghi ánh xạ từ địa chỉ IP sang tên miền? 54 Trong dữ liệu file Zone của tên miền, các bản ghi chứa thông tin máy chủ tên miền có thẳm quyền thuộc dạng và các bản ghi chứa thông tin may chủ email của miền thuộc dạng A SRV/NS B A/MX CN S/MX D MX/NS 55 Đâu là các giao thức, dịch vụ thuộc tang Internet cua m6 hinh TCP/IP? AI IPC , ARM P, P,IGMP B IP, TCP, ICMP, IGMP C IP, ARP, ICMP, SNMP D TCP, ARP, ICMP, IGMP 56 DNS (Domain Name System) là giao thức vận hành hệ thống tên miền Cổng chuẩn của hệ thống DNS là A UDP 53 B ICMP 53 C IP 53 D TCP 53 57 Quản lý bản vá giúp khắc phục các lỗ hồng trong các thành phân dễ bị tắn công mạng, giúp giảm thiểu rủi ro bảo mật A trên mạng B phần mềm C phần cứng D hệ thống B Cac may chu dich vu C Phần cứng 108 Đâu KHÔNG PHẢI là một biện pháp kiểm soát ra vào trong bảo vệ tài sản vật lý? A Sử dụng xác thực sinh trắc C Hệ thống kiểm soát truy cập tòa nhà D Sử dụng nhân viên bảo vệ 109 Dau la phat biểu đúng về quan hệ giữa Kế hoạch phục hồi sau sự cố và Kế hoạch tiếp tục hoạt động? A Kế hoạch phục hồi sau sự cố cần xây dựng trước, sau đó mới xây dựng Kế hoạch tiếp tục hoạt động B Kế hoạch phục hồi sau sự cố không liên quan Kế hoạch tiếp tục hoạt động D Kế hoạch tiếp tục hoạt động là 1 phần của Kế hoạch phục hồi sau sự cố 110 Đâu là một biện pháp phòng thủ trong chiến lược đảm bảo an ninh? A Sử dụng Snort IDS B Sử dụng camera giám sát D Sử dụng cảnh báo xử phạt 111 Việc chủ động tìm các lỗ hồng của hệ thống trong mạng một cách tự động để xác định xem hệ thống có thể bị khai thác hoặc bị đe dọa hay không là B Network Scanning C Host Scanning D Port Scanning 112 Đâu là công cụ phát lại frame và chèn dữ liệu vào lưu lượng wifi trong bộ cong cu trong Wireless Attacks cua Kali Linux? B airmon-ng C airodump-ng D aircrack-ng 113 Tht tw cac bước cho nâng cao an toàn mạng là A Assets, Risks, Protections, Priorities, Tools B Assets, Protections, Tools, Risks, Priorities C Assets, Risks, Tools, Protections, Priorities DP Asrseto s, t Riske s, ctioToonls, sPrio, rities 114 Đâu là một yêu cầu đảm bảo an toàn mạng theo đó đảm bảo hệ thống / mạng cần quản lý lưu trữ các thông tin hoạt động để có thể điều tra, truy vết, quy trách nhiệm khi có sự cố? A Authenticity BA.ccountability C Availability D Confidentiality 115 Đâu KHÔNG PHẢI là tên viết tắt tiếng Anh đúng của Đội phản ứng sự cố an toàn thông tin? A SRT B CIRT C SIRT D IRT 116 Đâu không phải là một yêu cầu bổ sung đảm bảo an toàn mạng? A Completeness BA.uthenticity C Consistency D Accuracy 117 Chiến thuật bao mat (Security tactic) la cac hàng ngày của các cá nhân và được sử dụng để đảm bảo an toàn cho các tài sản A hoạt động / công nghệ B hành động / công nghệ C hành độn/ gqui trình D hoạt động / qui trình 118 Để tìm thông tin máy chủ email của tên miền ptit.edu.vn, câu truy vấn DNS sẽ là A ptit.edu.vn, type=PTR, class=OUT B ptit.edu.vn, type=MX, class=IN C ptit.edu.vn, type=NS, class=IN D ptit.edu.vn, type=SOA, class=lN

Ngày đăng: 08/06/2024, 16:25