100 câu trắc nghiệm liên quan đến môn học bảo mật mạng trong hệ thống mạng .Trong tập tài liệu này nó liên quan đến rất nhiều các thuật mã và cách bảo mật mạng tốt nhất .Đồng thời cũng có các câu hỏi tự luận về các hình thức tấn công trong hệ thống mạng Lan cũng như mạng Wan
Trang 11. Đáp án nào sau đây cho phép triển khai một web server có thể truy cập công cộng mà không làm tổn hại tới sự bảo mật của mạng riêng?
a. DMZ
b. Switch
c. Extranet
d. Intranet
2 Tường lửa lọc các gói dữ liệu vào dựa theo :
a. Một quy trình bảo mật (security process)
b. Thành phần của gói dữ liệu (packet composition)
c. Một chính sách bảo mật
d. Các quy tắc lọc gói toàn trạng thái (stateful packet rules)
3 Mã hóa khóa công khai cung cấp cơ chế kiểm tra tính toàn vẹn thông qua việc sử dụng
chữ kí khóa công khai và:
a. Giá trị băm bảo mật
b. a, b, c đều sai
c. Chữ kí khóa riêng (private key signature)
d. Khóa phiên (session key)
4 cung cấp bảo mật thông qua cơ chế nào?
a. Ngăn chặn việc sử dụng nhầm các tài nguyên của công ty
b. Điều khiển các gói tin đi vào và đi ra một mạng
c. Yêu cầu các mật khẩu mạnh
d. Tìm kiếm các xâm nhập
5 Công nghệ nào sau đây đang được sử dụng để phát hiện sự dị thường?
a. Capturing
b. IDS
c. Sniffing
d. FRR
6 Lựa chọn nào sau đây cung cấp tính bí mật cho một thông điệp thư điện tử?
a Người gửi mã hóa nó với khóa công khaicủa mình
b Người gửi mã hóa nó với khóa công khai của người nhận
c Người gửi mã hóa nó với khóa riêng của người nhận
d Người gửi mã hóa nó với khóa riêng của mình
7 Cách nào sau đây giúp SSL Server chống lại một cuộc tấn công “man–in-the-middle”?
a Sử dụng 128 bit suốt quá trình bắt tay để chỉ định rằng đây là kết nối duy nhất
b Chỉ sử dụng 40 bits của khóa bí mật trong tổng độ dài 128 bits của khóa
c Mỗi thông điệp đã gửi bởi SSL bao gồm một dãy số trong nội dung thông điệp
d Sử dụng các certificate để chứng thực khóa công khai của server
8 Lựa chọn nào sau đây không phải là mục đích chung của tính toàn vẹn?
a Ngăn chặn các con đường có thể dẫn tới việc tiết lộ thông tin không chính xác
b Duy trì sự nhất quán bên trong và bên ngoài
c Ngăn chặn người dùng bất hợp pháp chỉnh sửa dữ liệu
d Ngăn chặn người dùng hợp lệ chỉnh sửa làm sai dữ liệu
9 Phát biểu nào trong các phát biểu liên quan sau không đúng?
a cho phép quản lý tập trung các dịch vụ bảo mật một cách tối ưu và chuyên dụng cho mỗi tác vụ
b thường tạo các trạm kiểm soát (checkpoint) bảo mật tại vùng biên của các mạng riêng (private network)
c mạnh có thể bảo vệ mạng tại tất cả các tầng của mô hình OSI
d tạo ra nghẽn cổ chai giữa mạng bên trong (internal) và mạng bên ngoài (external)
Trang 210 Đối tượng nào được coi là hệ thống mồi nhử được thiết kế để đánh lạc hướng sự chú
ý của kẻ tấn công khỏi hệ thống chính?
a Honey pot
b Phần mềm kiểm tra tính toàn vẹn của tập tin (File Integrity Checker)
c Các hệ thống phân tích điểm yếu (Vulnerability Analysis System)
d Padded Cells
11
Hạ tầng khóa công khai
a. Là sự quản lý các chứng chỉ số
b. Phát sinh khóa chung/ khóa riêng một cách tự động
c. Tạo khóa riêng
d. Bảo vệ khóa mã hóa
12 Đáp án nào sau đây định nghĩa mục tiêu của một chính sách bảo mật hệ thống?
a Một phát biểu ngắn gọn, mức cao định nghĩa hành động nào được phép và không được phép trong suốt quá trình hoạt động của hệ thống
b Một định nghĩa về các thiết lập riêng biệt đã được xác định nhằm cung cấp bảo mật tối ưu
c Một danh sách liệt kê các công cụ và ứng dụng sẽ được sử dụng để bảo vệ hệ thống
d Một định nghĩa về các thành phần phải được loại trừ khỏi hệ thống
13 Hệ thống nào sau đây có khả năng giả dạng đánh lừa những kẻ xâm nhập bất hợp
pháp, thu hút sự chú ý của chúng, ngăn không cho chúng tiếp xúc với hệ thống thật?
a Cả 3 hệ thống trên
b Honeypot
c Intrusion Detection System
d Firewall
14 Một _ sẽ không được giải mã nhưng chỉ được dùng cho mục đích so
sánh
a Digest
b Khóa
c Thuật toán
d Plaintext
15 Liên hệ với bảo mật thông tin, tính bí mật đối ngược (trái ngược) với thuật ngữ nào
sau đây?
a Disaster
b Disposal
c Disclosure
d Closure
16 3 nguyên lý cơ bản của bảo mật là gì?
a Confidentiality, integrity và availability
b Integrity, availability và accountability
c Availability, accountability, confidentiality
d Accountability, confidentiality, và integrity
17 Một switch có thể được dùng để ngăn chặn bão broadcast giữa các hệ thống kết nối
thông qua việc sử dụng cái gì?
a VLANs
b LDAP
c S/MIME
d SSL
18 Giao thức nào sau đây ít được sử dụng những giao thức khác trong mạng riêng ảo?
Trang 3a L2F
b PPTP
c L2TP
d IPSec
19 Các phần mềm VPN sẽ mã hóa tất cả những thành phần sau ngoại trừ::
a HTTP protocol
b Data link messaging
c File transfer protocol
d Seesion information
20 Hệ thống Phòng chống xâm nhập sẽ phản ứng thế nào khi phát hiện thấy một gói tin
mà có địa chỉ IP nguồn và địa chỉ IP đích giống nhau?
a Ghi lại các thông tin được lựa chọn về mẫu này và xóa gói tin
b Phân giải địa chỉ đích và xử lý gói tin
c Cho phép gói tin được xử lý bởi mạng và ghi lại sự kiện
d Phân giải địa chỉ nguồn và xử lý gói tin
21 Giao thức IPSEC được sử dụng ở tầng nào trong mô hình OSI?
a Layer 6 – Presentation
b Layer 4 – Transport
c Layer 3 – Network
d Layer 5 – Session
22 Dữ liệu được thêm vào phần của văn bản khi sử dụng thuật toán băm (message
digest) được gọi là
a Filler
b Byte extensions
c Extender
d Padding
23 Phát biểu nào sau đây không đúng về vùng DMZ
a Có thể bao gồm front-end firewall và backend firewall
b Chứa các server chỉ phục vụ cho người dùng bên trong
c Để nâng cao sự bảo mật cho hệ thống
d Thường chứa email server, hoặc web server
24 Vấn đề cần quan tâm lớn nhất khi bảo mật dùng là gì?
a Kẻ tấn công bên trong
b Việc cấu hình các luật phức tạp có thể dẫn tới cấu hình sai
c Tấn công DDOS
d Tấn công tràn bộ đệm
25 Phương pháp phân tích phát hiện ra xâm nhập nào dưới đây là dễ cài đặt nhất khi phát
triển hệ thống IDS?
a Phương pháp phân tích heuristic (Heuristic analysis IDS)
b Phát hiện dựa trên mẫu có sẵn (pattern matching network-based)
c Phát hiện dựa trên kiểm soát trạng thái luồng dữ liệu (stateful inspection network-based IDS)
d Phát hiện dựa trên phân tích giao thức (Protocol decode analysis IDS
26 Mỗi đáp án sau đây là một chức năng của phần mềm quét điểm yếu ngoại trừ
_
a Phát hiện các cổng đang mở hay đang được sử dụng đối với mỗi hệ thống
b Phát hiện ngay khi một ứng dụng bị tổn hại hoặc phá vỡ
c Cảnh bảo người dùng khi bản vá lỗi mới không được tìm thấy
d Duy trì một file log về tất cả các phiên mạng đang tương tác
Trang 427 Lựa chọn nào sau đây không phải là đặc trưng (đặc tính) của một thuật toán băm bảo
mật?
a Việc băm nên có cùng kích thước cố định
b Một thông điệp không thể được tạo lại từ một giá trị băm
c Xung đột là rất ít
d Kết quả của một hàm băm không thể đảo ngược
28 Dữ liệu được dùng để mã hóa, là đầu vào của một thuật toán mã hóa được gọi là
_
a Open text
b Plaintext
c Clear text
d Ciphertext
29 Một thực thể cấp phát chứng chỉ số cho thực thể khác được gọi là
a Certificate Authority (CA)
b Certificate Signatory (CS)
c Digital Signer (DS)
30 Cổng nào sau đây được sử dụng cho giao thức https?
a 220
b 559
c 80
d 443
31 Khi so sánh host-based IDS với network-based IDS, lựa chọn nào sau đây được coi là
nhược điểm của host-based IDS?
a Nó tốn chi phí để loại bỏ
b Nó bị ảnh hưởng bởi mạng chuyển mạch \
c Nó tốn chi phí quản lý
d Nó không thể phân tích dữ liệu được mã hóa
32 Chứng minh một người đã gửi một thư điện tử được gọi là _
a Sẵn sàng
b Chống thoái thác (non-repudiation)
c Toàn vẹn
d Bí mật
33 Giao thức nào được sử dụng để chuyển thông tin chứng thực, quyền và các thông tin
cấu hình giữa Network Access Server và một Authentication Server?
a IPSec
b RADIUS
c PPTP
d L2TP
34 Giải pháp nào sau đây được sử dụng để chia nhóm người dùng thành các bộ phận
khác nhau?
a VLAN
b DMZ
c VPN
d NAT
35 Kỹ thuật nào trong số các kỹ thuật sau đây thường được sử dụng để đảm bảo một
đoạn mã lệnh chạy trên máy tính là hợp lệ?
a Network IDS
b Host IDS
c Proxy
Trang 5d
36 Đáp án nào sau đây không đúng về SSL?
a Nó là từ viết tắt của từ Secure Socket Layer \
b Chuyển qua sử dụng “s-http://” thay vì sử dụng http://
c Nó được phát triển bởi Netscape
d Nó được sử dụng để truyền các tài liệu bí mật qua Internet
37 _ sử dụng hệ thống file NTFS của Windows để mã hóa tự động tất
cả các tập tin
a IDEA
b MD-1
c GNU PGP
d Encrypting File System (EFS)
38.Mô tả tổng quan cho DMZ là:
a Bất kỳ hệ thống nào trong DMZ không thể bị tổn hại vì chúng không thể được truy cập
từ Internet
b Bất kỳ hệ thống nào trong DMZ không thể bị tổn hại vì chúng được định nghĩa là an toàn 100% và không thể được truy cập từ Internet
c Một vài hệ thống trong DMZ có thể bị tổn hại vì chúng có thể được truy cập từ
Internet
d Bất kỳ hệ thống nào trong DMZ có thể bị tổn hại vì chúng có thể được truy cập từ Internet
39 Giao thứ WEP được sử dụng để bảo mật cho đường truyền nào sau đây?
a Từ router tới firewall
b Từ client tới điểm truy cập không dây (Wireless Access Point)
c Từ điểm truy cập không dây tới router
d Từ firewall tới firewall
40 Câu nào sau đây diễn tả đúng nhất về dịch vụ FTP an toàn?
a Nó cho phép kết nối an toàn qua SSL
b Không có câu nào trên là đúng
c Nó cho phép kết nối an toàn qua SHTTP
d Nó cho phép kết nối an toàn qua IPSec
1 Sự khác nhau cơ bản giữa hai thuật toán MD5 và SHA là gì?
a.SHA có giá trị đầu cuối ra 160 bit còn MD5 có giá trị đầu ra 128 bit
b.sự an toàn- SHA có thể bị giả mạo còn MD5 thì không
c.Sự an toàn – MD5 có thể bị giả mạo còn SHA thì không
d.MD5 có giá tị đầu ra 160 bit còn SHA có giá trị đầu ra 128 bit
2 Các phần mềm VPN sẽ mã hóa tất cả những thành phần sau ngoại trừ::
a Fike transfer protocol
b Seesion information
c HTTP protocol
d Data link messaging *
3 Đáp án nào không phải là thuộc tính của hàm băm một chiều?
Chọn một câu trả lời
a Khó có xây dựng được 2 thông điệp khác nhau có cùng giá trị băm
b Nó chuyện thông điệp có chiều dài bất kì sang giá trị băm có chiều dài cố định
c Cho một giá trị băm, không thể nào tìm ngược lại thông điệp ban đầu
d Nó chuyển một thông điệp có độ dài cố định thành giá trị băm có chiều dài tùy ý *
4 Mục đích của ESP (Encapsulation Security Payload) trong giao thức IPSec là gì?
Trang 6Chọn một câu trả lời
a Cung cấp cơ chế chống thoái thác và tính bí mật khi truyền gói tin IP
b Cung cấp việc quản lý và phân phối khóa khi truyền gói tin IP
c Cung cấp tính toàn vẹn và tính bí mật khi truyền gói tin IP *
d Cung cấp tính toàn vẹn và chứng thực khi truyền gói tin IP
5 Một chữ kí số cung cấp các chức năng sau ngoại trừ
Chọn một câu trả lời
a Xác thực người gửi
b Áp đặt chống thoái thác
c Xác thực người nhận *
d Chứng minh tính toàn vẹn của thông điệp
6 Mục đích của giao thức TLS (Transport Layer Security) là cung cấp:
Chọn một câu trả lời
a Riêng tư và toàn vẹn dữ liệu giữa 2 ứng dụng liên lạc
b Xác thực và toàn vẹn dữ liệu giữa 2 ứng dụng liên lạc
c Riêng tư, xác thực và toàn vẹn dữ liệu giữa 2 ứng dụng liên lạc
7 Một _ sẽ không được giải mã nhưng chỉ được dùng cho mục đích so
sánh
Chọn một câu trả lời
a Plaintext
b Thuật toán
c Khóa
d Digest *
8 Nếu hệ thống máy tính đang được sử dụng chứa các thông tin bí mật, người dùng
không được:
Chọn một câu trả lời
a Chia sẻ bàn làm việc
b Liên lạc
c Mã hóa mật khẩu
d Rời khỏi máy tính mà không log off
9 Kĩ thuật nào sau đây sử dụng quá trình bắt tay 6 bước để thiết lập một phiên bảo mật
giữa web server và web client?
Chọn một câu trả lời
a TACACS
b SSL
c S/MIME
d IPSec
10 Mã hóa khóa công khai cung cấp cơ chế kiểm tra tính toàn vẹn thông qua việc sử
dụng chữ kí khóa công khai và:
Chọn một câu trả lời
a Chữ kí khóa riêng (private key signature)
b a, b, c đều sai
c Khóa phiên (session key)
d Giá trị băm bảo mật
11 Điểm yếu này cho phép kẻ xâm nhập tái định tuyến(re-route) các gói tin từ một thiết
bị mạng tới một máy tính cá nhân Từ đó kẻ xâm nhập có thể bắt các gói tin gửi tới hay được gửi đi từ các thiết bị mạng để phân tích, chỉnh sửa hoặc đánh cắp mật khẩu của các tài khoản người dùng
Trang 7Chọn một câu trả lời
a Network Address Translation
b Network Address Sniffing
c Network Address Supernetting
d Network Address Hijacking
12 Khi Bob muốn gửi một thông điệp mật cho Alice sử dụng một thuật toán mã hóa bất
đối xứng, anh ta dùng khóa nào để mã hóa thông điệp?
Chọn một câu trả lời
a Khóa chung của Alice
b Khóa riêng của Bob
c Khóa chung của Bob
d Khóa riêng của Alice
13 Nhóm nào sau đây có khả năng gây ra rủi ro nhiều nhất về gian lận và tổn hại máy
tính cho một tổ chức?
Chọn một câu trả lời
a Hackers
b Attackers
c Đối tác
d Nhân viên trong tổ chức
14.Giao thức xác thực nào dưới đây không mã hóa tên người dùng và mật khẩu khi
truyền qua mạng?
Chọn một câu trả lời
a PAP
b RADIUS
c MS-CHAP
d CHAP
15 Thuật toán mã hóa đối xứng còn được gọi là
Chọn một câu trả lời
a Public key cryptography
b Public/private key cryptography
c Cipherkey cryptography
d Private key cryptography
16 Để login vào email yahoo, người dùng sử dụng https thông qua webmail Để thực
hiện việc lấy cắp password của email yahoo trong cùng một mạng LAN, chúng ta nên làm gì trong các bước sau:
Chọn một câu trả lời
a Dùng kiểu tấn công Man-in-the-middle để bắt public key của người dùng, rồi tạo một public key khác để kết nối cho yahoo webmail server, từ đó quan sát luồng dữ liệu đi qua
để lấy password
b Giả danh default gateway và tạo một trang web yahoo giả
c Bắt cookie sau khi user đã login để truy cập vào email
d Làm tràn bảng CAM của switch để ta có thể bắt được luồng dữ liệu
17 Câu nào sau đây diễn tả đúng nhất về dịch vụ FTP an toàn?
Chọn một câu trả lời
a Nó cho phép kết nối an toàn qua IPSec
b Nó cho phép kết nối an toàn qua SSL
c Không có câu nào trên là đúng
d Nó cho phép kết nối an toàn qua SHTTP
18 Một chứng chỉ số kết hợp _
Trang 8Chọn một câu trả lời
a Một khóa riêng với một chữ kí số
b a Một khóa riêng với một chữ kí số
c Định danh người dùng với khóa chung của họ
d Chữ kí số với một người dùng
19 Tại sao các nhà phát triển phần mềm đính kèm theo các giá trị băm bằng hàm MD5
của các gói cập nhật cho phần mềm cùng với các gói đó để các khách hàng của họ có thể download từ Internet?
Chọn một câu trả lời
a Khách hàng cần giá trị của hàm băm để có thể kích hoạt được phần mềm mới
b Khách hàng có thể khẳng định tính xác thực của Site mà họ download gói cập nhật về
c Khách hàng có thể yêu cầu các bản cập nhật mới cho phần mềm trong tương lai bằng cách sử dụng giá trị hàm băm đính kèm theo
d Khách hàng có thể xác thực tính toàn vẹn của gói cập nhật cho phần mềm sau khi download về
20 Trong giao thức SSL/TLS, loại chứng thực nào được hỗ trợ?
Chọn một câu trả lời
a Chứng thực server (bắt buộc) và chứng thực máy khách (tùy chọn)
b Mô hình chứng thực dựa trên vai trò (role-based)
c Chứng thực peer-to-peer
d Chỉ có chứng thực server (tùy chọn)
21 CHAP là giao thức sử dụng trong PPP để xác thực client ở xa Cơ chế xác thực nào
được CHAP sử dụng?
Chọn một câu trả lời
a Dùng mật mã khóa công khai
b Nhãn thời gian
c Dùng mật mã khóa đối xứng
d Challenge/response
22 Cơ chế nào sau đây là cơ chế chứng thực yếu nhất?
Chọn một câu trả lời
a Token devices
b One-time passwords
c Passphrase
d Passwords
23 Khả năng nào sau đây không được cung cấp bởi chữ ký số?
Chọn một câu trả lời
a Tính chống chối bỏ
b Tính xác thực
c Tính toàn vẹn
d Tính bí mật
24 Lựa chọn 1 trong 4 cặp từ dưới đây để điền theo đúng thứ tự vào các chỗ trống trong
câu:
Chọn một câu trả lời
a Wiretapping/Active
b Password cracking/Passive
c Password cracking/Active
d Wiretapping/Passive
e “ - là một tấn công - cho phép nghe trộm trên đường truyền?”
Trang 925 Việc xác thực định danh người dùng là hợp lệ, được thực thi bằng cách sử dụng mật
khẩu người dùng tại thời điểm đăng nhập gọi là gì?
a. Identification
b. Confidentiality
c. Integrity
d. Authentication *
26Kích thước của giá trị băm MD5 là bao nhiêu?
a. 256 bit
b. 160 bit
c. 128 byte
d. 128 bit *
27Giao thức nào sau đây không phải là một ví dụ của giao thức VPN?
a. L2TP
b. WTLS*
c. IPSec
d. PPTP
28 Loại chứng thực nào tái chứng thực client trong suốt phiên đăng nhập một cách định
kì?
a. Certificates
b. Kerberos
c. CHAP*
d. Multi-factor
29 Giai đoạn nào sau đây là giai đoạn đầu tiên của cuộc tấn công DDOS?
a. Vô hiệu hóa chức năng lọc gói của router
b. Chiếm quyền điều khiển của càng nhiều máy càng tốt *
c. Thiết lập kết nối giữa handler và agent
d. Làm gián đoạn các gói tin gửi tới máy chủ
30 Quá trình xác thực phiên (session) sử dụng nhãn thời gian để
a. Chống tấn công phát lại thông điệp *
b. Biết thời gian sử dụng thông điệp
c. Chống giả mạo khóa công khai
d. Biết thời gian hiệu lực của thông điệp
31 Dạng nào sau đây là dạng chứng thực mạnh nhất?
a. Những thứ bạn có
b. Sinh trắc học
c. Tên người dùng và mật khẩu
d. Two-factor *
32 Mô hình điều khiển truy cập nào dưới đây sử dụng ACL (Access Control Lists) để
xác định quyền hạn của người dùng đối với một tài nguyên?
a. RBAC
b. Không có mô hình nào cả
c. DAC*
d. MAC
33 Kỹ thuật nào sau đây cung cấp cơ chế chống thoái thác (non - repudiation) tốt
nhất(BEST) trong dịch vụ thư điện tử?
a. Chữ kí số *
Trang 10b. Khóa để mã hóa khóa khác (Key encryption key KEK)
c. Mã xác thực thông điệp (message authentication code
d. 3DES
34 3 nguyên lý cơ bản của bảo mật là gì?
a. Integrity, availability và accountability
b. Accountability, confidentiality, và integrity
c. Confidentiality, integrity và availability *
d. Availability, accountability, confidentiality
35 Biện pháp nào phù hợp nhất nên được áp dụng để chống lại tấn công Fishing?
a. Chặn bằng cá nhân/chương trình diệt virus trên máy tính cá nhân
b. Chặn bằng tầng mạng
c. Sử dụng công cụ lọc nội dung email
d. Đào tạo người dùng *
36 Một chứng chỉ số được dùng để thực hiện một số chức năng sau ngoại
trừ _
a. Xác thực định danh của Registration Authorizer (RA) *
b. Mã hóa kênh truyền cung cấp truyền thông tin cậy giữa client và server
c. Mã hóa thông điệp cho việc truyền thông thư điện tử an toàn
d. Xác thực định danh của client và server trên Web
37 PGP sử dụng kĩ thuật nào sau đây để mã hóa dữ liệu?
a. Hệ thống phân phối khóa bất đối xứng
b. Mã hóa đối xứng *
c. Mã hóa bất đối xứng
d. Hệ thống phân phối khóa đối xứng
38 Lựa chọn nào sau đây không phải là lựa chọn tốt khi thiết lập mật khẩu?
a. Mật khẩu phải dễ nhớ *
b. Thời gian tồn tại của mật khẩu phải được áp đặt trên toàn bộ hệ thống
c. Mật khẩu không được trùng với user id hoặc login id
d. Mật khẩu phải được thay đổi trong vòng ít nhất 60 ngày
39 Chương trình nào sau đây giám sát dữ liệu lưu thông trên mạng?
a. Sniffer *
b. Smurfer
c. Spoofer
d. Fragmenter
40 Chứng minh một người đã gửi một thư điện tử được gọi là _
a. Sẵn sàng
b. Chống thoái thác (non-repudiation)
c. Toàn vẹn
d. Bí mật
41 _ sử dụng hệ thống file NTFS của Windows để mã hóa tự động tất
cả các tập tin
a. IDEA
b. MD-1
c. Encrypting File System (EFS) *
d. GNU PGP
42 Kĩ thuật mạnh nhất đảm bảo với Alice rằng Bob là người gửi thông điệp là
_
a. Chứng chỉ số