Đề cương an toàn bảo mật thông tin1.Thuật ngữ nào sau đây được sử dụng trong các giải thuật mã hóa khóa đối xứng? A. Private Key2.Sơ đồ mã hóa nào dựa trên cả hai người gửi và nhận sử dụng các khóa khác nhau để mã hóa và giải mã các mesages? C. Symmetric3.Trong quá trình xử lý chữ ký số, mật mã asymmetric đáp ứng yêu cầu an ninh gì? D. Confidentiality4.Hình thức chung nhất được sử dụng trong xác thực là: A. Passwords5.Luồng packet đi qua các router có thể được lọc bởi kỹ thuật nào sau đây? C. ACL (Access Control List)6.Mục tiêu phổ biến nhất nhất nào của việc đăng nhập hệ điều hành: B:để cung cấp chi tiết cái mà hệ thống đã thỏa hiệp7.Bạn được cảnh báo về khả năng một ai đó sử 1 dụng ứng dụng để bắt và sửa đổi các gói tin đi qua mạng truyền thông của ban. Đây là kiểu đe dọa ? A:man in the Middle 8.Các khóa đào tạo về An ninh nên nhấn mạnh rằng nhân tố quyết định trong bảo mật của một tổ chức thường là: B:Con người9.Quản trị hệ thống và Hacker thường sử dụng kỹ thuật gì để phân tích network traffic và dựa vào dò để biết được Service nào đang chạy trên hệ thống: A:Sniffer
1. Thuật ngữ nào sau đây được sử dụng trong các giải thuật mã hóa khóa đối xứng? A. Private Key 2. Sơ đồ mã hóa nào dựa trên cả hai người gửi và nhận sử dụng các khóa khác nhau để mã hóa và giải mã các mesages? C. Symmetric 3. Trong quá trình xử lý chữ ký số, mật mã asymmetric đáp ứng yêu cầu an ninh gì? D. Confidentiality 4. Hình thức chung nhất được sử dụng trong xác thực là: A. Passwords 5. Luồng packet đi qua các router có thể được lọc bởi kỹ thuật nào sau đây? C. ACL (Access Control List) 6. Mục tiêu phổ biến nhất nhất nào của việc đăng nhập hệ điều hành: B:để cung cấp chi tiết cái mà hệ thống đã thỏa hiệp 7. Bạn được cảnh báo về khả năng một ai đó sử 1 dụng ứng dụng để bắt và sửa đổi các gói tin đi qua mạng truyền thông của ban. Đây là kiểu đe dọa ? A:man in the Middle 8. Các khóa đào tạo về An ninh nên nhấn mạnh rằng nhân tố quyết định trong bảo mật của một tổ chức thường là: B:Con người 9. Quản trị hệ thống và Hacker thường sử dụng kỹ thuật gì để phân tích network traffic và dựa vào dò để biết được Service nào đang chạy trên hệ thống: A:Sniffer 10.Những key nào sau đây được bao gồm trong Digital Certificate? D:public key 11.Dịch vụ hay tiện ích nào sau đây được chạy trên server hay workstation với mục đích lưu lại các thông tin về sự thăm dò hay tấn công của attacker ? B. Active targests 12.Quá trình nào sau đây mà bằng cách đó người dùng từ xa có thể thực hiện một kết nối an toàn đi qua mạng Internet đến nguồn tài nguyên của một mạng bên trong ? D. Tunneling Người sử dụng khi cấu hình mật khẩu của mình thường dùng những thứ đơn giản và có ý nghĩa như tên vật nuôi hoặc ngày sinh nhật. Kiểu tấn công nào sau đây được sử dụng để xâm nhập lợi dụng trên đặc điểm này? D : Dictionary attack 13.Phương pháp tốt nhất để bảo vệ mật khẩu (dùng để xác thực user) lưu trữ trên máy chủ là : C : Băm mật khẩu máy chủ 14.Một quản trị mạng muốn hạn chế quyền truy cập từ bên trong đến các phần khác bên ngoài mạng. Những hạn chế phải được triển khai với chi phí hành chính ít nhất và phải được dựa trên phần cứng. Giải pháp nào sau đây là tốt nhất? C : Thiết lập một VPN 15.Giao thức FTP sử dụng port nào? B : 20 và 21 16.Kĩ thuật nào sau đây là một giao thức tạo VPN tunnel? B : IPSec (Internet Protocol Security) 17.Một trong những cách hiệu quả nhất cho một quản trị viên để xác định những lỗ an ninh nằm trên một mạng truyền thông là: A.Lắp đặt và giám sát một IDS 18.Một công ty đã nhận được một khối lượng lớn các cuộc tấn công lên trang web của họ .Người quản trị mạng muốn thu thập các thông tin về các cuộc tấn công để có thể đưa kẻ tấn công ra pháp luật .Giải thich nào sau đây cần được triển khai thực hiện ? C.DMZ 19.Phuơng pháp bảo vệ password nào là tốt nhất theo những mô tả dưới đây? C.One time password 20.Một công ty sử dụng WEP cho an ninh không dây .Ai có thể xác thực điểm truy cập của công ty? C.Chỉ người Quản trị 21.Kiểu tấn công nào xảy ra khi một ứng dụng nhận dc nhiều dl hơn khả năng dc phép nhận . D.Buffer overflow 22.Kỹ thuật nào sau đây dc sử dụng nhiều nhất bởi intruder để chiếm dc truy cập trái phép vào một hệ thống ? Đáp án : B.Trọan horse 23.Chiến lược bảo vệ “Social engineering “nào sau đây hiệu quả nhất ? Đáp án : B .Đào tạo và nhận thức 24.Trong một phương pháp mã hoá file tiêu biểu . Giải thuạt asymmetric dc dùng để? Đáp án: B.Mã hoá khóa đối Xứng 25.Giải pháp nào sau đây hổ trợ tính availability cao? Đáp án : C.RAID 26.Một filewall cần phải có dịch vụ gì để đảm bảo rằng mỗi packet là một phần của một phiên thiết lập kết nối TCP? Đáp án: A.Packet filter 27.Mục đích chính của NAT Đáp án :B.Sử dụng địa chỉ IP công cộng trên mạng nội bộ như là một máy chủ tên miền. 28.Hệ thống “Active detection IDS”có thể thực hịên dc chức năng nào sau đây khi có một kết nối trái phép vào hệ thống dc phát hiện ? Đáp án: B.Thông báo cho kẻ tấn công rằng ông đang kết nối đến mạng dc bảo vệ. 29.Một trong những mối quan tâm chính của một hệ thống quản lý tập trung là: Đáp án: Câu A.Khoá phải dc lưu trữ và phân phối một cách an toàn 30. Hiện nay , hầu hết các phương pháp xác thực với chi phí đắt nhất là sử dụng: Đáp án:A.Biometrices 31. Phương pháp nào sau đây làm tăng tính an toàn của mật khẩu. Đáp án:D.Thời gian sống 32. Phương pháp tốt nhất để bảo mật một web browser là gì? A. Áp dụng security poices 33. Khi user A liên lạc với CA(Certificate Authority) để yêu cầu một certificate để bắt đầu truyền thông với User B. User A phải cung cấp cho CA cái gì? C. Chỉ public key của user A 34. Sau khi cài đặt một hệ điều hành mới, những thay đổi cấu hình nào cần được thiết lập? C. Đồi tên tài khoản administrator, vô hiệu hóa accounts guest 35. Kiểu tấn công mạng nào mà nó lạm dụng mô hình “bắt tay ba bước” TCP để làm quá tải máy chủ và từ chối truy cập của những user hợp pháp? A. SYN 36. Bạn xác định được một số rủi ro mà tài sản của công ty bạn đã bị tiết lộ, và bạn muốn thực hiện các chính sách, thủ tục và các biện pháp an ninh cần thiết. Trong khi làm điều đó, mục tiêu của bạn là gì? B. Quản lý các rủi ro sao cho các vấn đề có thể xảy ra sẽ được giảm thiểu 37. Tính toàn vẹn dữ liệu đạt được tốt nhất bằng cách sử dụng . D,Chứng nhận số 38. Phương pháp nào sau đây có thể được sử dụng để khai thác nội dung của 1 phiên Instant Messaging? B.Port Scanning 39. Người A cần gửi 1 email cá nhân đến cho người B.Người A ko muốn bất cứ ai có thể đọc được email của mình.ngoại trừ người B:Kiểu an toàn thông tin nào mà người A cần quan tâm? D.Authentication 40. Bạn đang lắp đặt cáp cho 1 mạng truyền thông đi ngang qua 1 nơi có các lò hơi và một số máy móc thiết bị năng khác.Bạn lo lắng về ảnh hưởng của các thiết bị này lên chất lượng truyền thông.Loại cáp nào sau đây có khả năng bảo vệ tốt nhất đối với ảnh hưởng trên? C.UTP 41. Một phương pháp hiệu quả để ngăn chặn virus lây lan là : B.cài đặt 1 IDS dựa trên host 42. Một honey pot là…. B.một hệ thống hay mạng giả nhằm thu hút các cuộc tấn công từ mạng thực của bạn 43. khi một user sử dụng chữ kí số, một giait thuật asymmetric sẽ được sử dụng để mã hóa : C.Certificates 44. Thuật ngữ nào sau đây lien quan đến việc cấp phép hay từ chối quyền truy cập của người sử dụng? C.Accsess control 45. Trong khi thực hiện kiểm tra định tuyến trên một mạng không dây, bạn khám phá một access point trái phép được đặt dưới bàn của người phụ trách bộ phận an ninh. Khi được hỏi, cô ấy từ chối không hay biết gì về sự tồn tại của nó. Đó là kiểu tấn công gì ? B.Social Engineering 46. Attacker thay đổi trương nào trên gói IP trong kiểu tấn công spoofing IP? C.Trường Version 47. Dịch vụ nào sau đây mà khi sniffing gói tin thì sẽ thu được thông tin tên người dung và mật khẩu ( trong các clear text)? D. FTP 48. Khi Admin muốn set up một hệ thống cho internal work với mục địch giám sát tất cả các packet dựa trên dấu hiệu tấn công đã được biết trước. Hệ thống sẽ set up là hệ thống gì? B. Packet filter 49. Cung cấp thông tin sai lạc về nguồn gốc cảu một tấn công được gọi là: C. Redirecting 50. Kiểu tấn công nào sau đây xảy ra khi một chuỗi dữ liệu được gửi đến một vùng đệm mà khối lượng chuỗi dữ liệu là lớn hơnkhar năng chứa được thiết kế của vùng đệm: B. Buffer overflow 51. Một ứng dụng có vẻ thực hiện một chức năng có ích, nhưng thực tế nó chứa một số loại mã độc hại. Nó được goi là: B. Trojan 52. Kiểu tấn công nào ảnh hưởng đến an ninh của một mạng máy tính mà kết quả không phải là bị mất thông tin hoặc bị mất an ninh mà là sự từ chối truy cập hợp pháp vào hệ thống? c) DOS 53. Kiểu xác thực nào là cần thiết khi việc sử dụng khóa và mật khẩu là không đủ mạnh và những mức an ninh khác cần được bổ sung thêm ? b) Multi-factor 54. Mục đích của TCP hijacking là : c) Chiếm được kết nối TCP hợp pháp 55. Một máy chủ được lắp đặt với mục đích thu hút sự chú ý của các intruder tiềm năng có tên gọi là : a) Honney pot 56. Một quản trị mạng muốn kết nối đến một mạng khác qua internet nhưng không muốn làm lộ địa chỉ IP bên trong của mình . Kỹ thuật gì mà người quản trị mạng cần thiết lập ? c) NAT 57. khi userA gửi cho userB một message và muốn chỉ có userB đọc được nó, thì userA phải mã hóa message này theo kiểu khóa nào? Đáp án: D 58. khác biệt lớn nhất giữa worm và trojan horse là: Đáp án: D 59. Theo nguyên lý hoạt động của hệ thống mã hóa, digital signature có thể được sử dụng cho hệ thống nào dưới đây? Đáp án: C 60. Dave đang tăng an ninh cho trang web mình bằng cách thêm SSL. Loại mã hóa nào mà SSL sử dụng ? Đáp án: D 61. Phương tiện truyền thông nào sau đây miễn dịch được hầu hết các loại nghe trộm RT(radio frequency)? Đáp án: D 62. Một tác nhân độc lập có thể thực hiện tự nhân bản tren một host và lây lan khi host này hoạt đọng, có tên gọi là: A: Virus 63. Kỹ thuật nào sau đây có mục đích ngăn chặn hay giảm thiểu sự truy cập trái phép và tiết lộ dữ liệu hay thông tin? B: Confidentiality 64. IPSec thực hiện chức năng nào sau đây? A: Cung cấp giao thức IP cho việc toàn vẹn dữ liệu. 65. Trong quá trình xử lí chữ kí số, hashing cung cấp một phương tiện để xác minh yêu cầu an ninh nào? C: Data integrity 66. Một phần của đoạn mã độc hại có thể tự nhân bản và tồn tại chỉ để phá hoại hệ thống máy tính hoặc tạo thêm nhiều rủi ro, được gọi là? B: Trojan Horse 67. Một cách để giới hạn Sniffing (lắng nghe) trên mạng : a. một ethernet switch 68. Để thiết lập 1 kết nối an toàn giử trụ sở chính và một văn phòng chi nhánh qua mạn truyên thông công cộng, router tại mỗi địa điểm trên được cấu hình IPSec trông chế độ: c.Tunnel 69. Chương trình nào dưới đây có thể tự nhân bản trên mạng? a.Worm 70. Theo mô tả dưới đây người quản trị cần bảo vệ cái gì khi sử dụng cớ chế Ingress/egress Filter traffic: c.Spoofing 71. Phương pháp xác thực nào dưới đây cung cấp độ an toàn lớn nhất: c.Biometric 72. 1 phần của đoạn mã độc hại có thể tự nhân bản và tồn tại chỉ để phá hoại ht máy tính hay tạo thêm nhiều rủi ro: c,Virus 73. Kẻ tấn công có thể xác định dịch vụ mạng nào đang chạy trên 1 hệ thống bằng cách: d, quét cổng đối với hệ thống đích 74. Mô tả nào sau đây là đúng về NAT c,Static, dynamic NAT và PAT 75. Điểm yếu lớn nhất của Instant Messaging là: b, sniffing 76. Cách hiệu quả nhất mà 1admin có thể bảo vệ user từ kiểu tấn công social engineering: a, giáo dục và nhận thức