Đề cương an toàn bảo mật thông tin1.Thuật ngữ nào sau đây được sử dụng trong các giải thuật mã hóa khóa đối xứng? A. Private Key2.Sơ đồ mã hóa nào dựa trên cả hai người gửi và nhận sử dụng các khóa khác nhau để mã hóa và giải mã các mesages? C. Symmetric3.Trong quá trình xử lý chữ ký số, mật mã asymmetric đáp ứng yêu cầu an ninh gì? D. Confidentiality4.Hình thức chung nhất được sử dụng trong xác thực là: A. Passwords5.Luồng packet đi qua các router có thể được lọc bởi kỹ thuật nào sau đây? C. ACL (Access Control List)6.Mục tiêu phổ biến nhất nhất nào của việc đăng nhập hệ điều hành: B:để cung cấp chi tiết cái mà hệ thống đã thỏa hiệp7.Bạn được cảnh báo về khả năng một ai đó sử 1 dụng ứng dụng để bắt và sửa đổi các gói tin đi qua mạng truyền thông của ban. Đây là kiểu đe dọa ? A:man in the Middle 8.Các khóa đào tạo về An ninh nên nhấn mạnh rằng nhân tố quyết định trong bảo mật của một tổ chức thường là: B:Con người9.Quản trị hệ thống và Hacker thường sử dụng kỹ thuật gì để phân tích network traffic và dựa vào dò để biết được Service nào đang chạy trên hệ thống: A:Sniffer
Trang 11 Thuật ngữ nào sau đây được sử dụng trong các giải thuật mã hóa khóa đối xứng? A Private Key
2 Sơ đồ mã hóa nào dựa trên cả hai người gửi và nhận sử dụng các khóa khác nhau để mã hóa và giải mã các mesages? C Symmetric
3 Trong quá trình xử lý chữ ký số, mật mã asymmetric đáp ứng yêu cầu an ninh gì? D Confidentiality
4 Hình thức chung nhất được sử dụng trong xác thực là: A Passwords
5 Luồng packet đi qua các router có thể được lọc bởi kỹ thuật nào sau đây?
C ACL (Access Control List)
6 Mục tiêu phổ biến nhất nhất nào của việc đăng nhập hệ điều hành: B:để cung cấp chi tiết cái mà hệ thống đã thỏa hiệp
7 Bạn được cảnh báo về khả năng một ai đó sử 1 dụng ứng dụng để bắt và sửa đổi các gói tin đi qua mạng truyền thông của ban Đây là kiểu đe dọa ? A:man in the Middle
8 Các khóa đào tạo về An ninh nên nhấn mạnh rằng nhân tố quyết định trong bảo mật của một tổ chức thường là: B:Con người
9 Quản trị hệ thống và Hacker thường sử dụng kỹ thuật gì để phân tích
network traffic và dựa vào dò để biết được Service nào đang chạy trên hệ thống: A:Sniffer
10 Những key nào sau đây được bao gồm trong Digital Certificate? D:public key
11 Dịch vụ hay tiện ích nào sau đây được chạy trên server hay workstation với mục đích lưu lại các thông tin về sự thăm dò hay tấn công của attacker ?
B Active targests
12 Quá trình nào sau đây mà bằng cách đó người dùng từ xa có thể thực hiện một kết nối an toàn đi qua mạng Internet đến nguồn tài nguyên của một mạng bên trong ? D Tunneling
Người sử dụng khi cấu hình mật khẩu của mình thường dùng những thứ đơn giản và có ý nghĩa như tên vật nuôi hoặc ngày sinh nhật Kiểu tấn công nào sau đây được sử dụng để xâm nhập lợi dụng trên đặc điểm này?
D : Dictionary attack
13 Phương pháp tốt nhất để bảo vệ mật khẩu (dùng để xác thực user) lưu trữ trên máy chủ là : C : Băm mật khẩu máy chủ
14 Một quản trị mạng muốn hạn chế quyền truy cập từ bên trong đến các phần khác bên ngoài mạng Những hạn chế phải được triển khai với chi phí hành chính ít nhất và phải được dựa trên phần cứng Giải pháp nào sau đây là tốt nhất? C : Thiết lập một VPN
15 Giao thức FTP sử dụng port nào? B : 20 và 21
16 Kĩ thuật nào sau đây là một giao thức tạo VPN tunnel? B : IPSec (Internet Protocol Security)
17 Một trong những cách hiệu quả nhất cho một quản trị viên để xác định những lỗ an ninh nằm trên một mạng truyền thông là: A.Lắp đặt và giám sát một IDS
Trang 218 Một công ty đã nhận được một khối lượng lớn các cuộc tấn công lên trang web của họ Người quản trị mạng muốn thu thập các thông tin về các cuộc tấn công để có thể đưa kẻ tấn công ra pháp luật Giải thich nào sau đây cần được triển khai thực hiện ? C.DMZ
19 Phuơng pháp bảo vệ password nào là tốt nhất theo những mô tả dưới đây? C.One time password
20 Một công ty sử dụng WEP cho an ninh không dây Ai có thể xác thực điểm truy cập của công ty? C.Chỉ người Quản trị
21 Kiểu tấn công nào xảy ra khi một ứng dụng nhận dc nhiều dl hơn khả năng
dc phép nhận D.Buffer overflow
22 Kỹ thuật nào sau đây dc sử dụng nhiều nhất bởi intruder để chiếm dc truy cập trái phép vào một hệ thống ?
Đáp án : B.Trọan horse
23 Chiến lược bảo vệ “Social engineering “nào sau đây hiệu quả nhất ?
Đáp án : B Đào tạo và nhận thức
24 Trong một phương pháp mã hoá file tiêu biểu Giải thuạt asymmetric dc dùng để?
Đáp án: B.Mã hoá khóa đối Xứng
25 Giải pháp nào sau đây hổ trợ tính availability cao?
Đáp án : C.RAID
26 Một filewall cần phải có dịch vụ gì để đảm bảo rằng mỗi packet là một phần của một phiên thiết lập kết nối TCP?
Đáp án: A.Packet filter
27 Mục đích chính của NAT
Đáp án :B.Sử dụng địa chỉ IP công cộng trên mạng nội bộ như là một máy chủ tên miền
28 Hệ thống “Active detection IDS”có thể thực hịên dc chức năng nào sau đây khi có một kết nối trái phép vào hệ thống dc phát hiện ?
Đáp án: B.Thông báo cho kẻ tấn công rằng ông đang kết nối đến mạng dc bảo vệ
29 Một trong những mối quan tâm chính của một hệ thống quản lý tập trung là:
Đáp án: Câu A.Khoá phải dc lưu trữ và phân phối một cách an toàn
30 Hiện nay , hầu hết các phương pháp xác thực với chi phí đắt nhất là sử dụng:
Đáp án:A.Biometrices
31 Phương pháp nào sau đây làm tăng tính an toàn của mật khẩu
Đáp án:D.Thời gian sống
32 Phương pháp tốt nhất để bảo mật một web browser là gì?
A Áp dụng security poices
33 Khi user A liên lạc với CA(Certificate Authority) để yêu cầu một certificate
để bắt đầu truyền thông với User B User A phải cung cấp cho CA cái gì?
C Chỉ public key của user A
Trang 334 Sau khi cài đặt một hệ điều hành mới, những thay đổi cấu hình nào cần được thiết lập? C Đồi tên tài khoản administrator, vô hiệu hóa accounts guest
35 Kiểu tấn công mạng nào mà nó lạm dụng mô hình “bắt tay ba bước” TCP
để làm quá tải máy chủ và từ chối truy cập của những user hợp pháp? A SYN
36 Bạn xác định được một số rủi ro mà tài sản của công ty bạn đã bị tiết lộ, và bạn muốn thực hiện các chính sách, thủ tục và các biện pháp an ninh cần thiết Trong khi làm điều đó, mục tiêu của bạn là gì?
B Quản lý các rủi ro sao cho các vấn đề có thể xảy ra sẽ được giảm thiểu
37 Tính toàn vẹn dữ liệu đạt được tốt nhất bằng cách sử dụng D,Chứng nhận số
38 Phương pháp nào sau đây có thể được sử dụng để khai thác nội dung của 1 phiên Instant Messaging? B.Port Scanning
39 Người A cần gửi 1 email cá nhân đến cho người B.Người A ko muốn bất
cứ ai có thể đọc được email của mình.ngoại trừ người B:Kiểu an toàn thông tin nào mà người A cần quan tâm? D.Authentication
40 Bạn đang lắp đặt cáp cho 1 mạng truyền thông đi ngang qua 1 nơi có các lò hơi và một số máy móc thiết bị năng khác.Bạn lo lắng về ảnh hưởng của các thiết bị này lên chất lượng truyền thông.Loại cáp nào sau đây có khả năng bảo
vệ tốt nhất đối với ảnh hưởng trên? C.UTP
41 Một phương pháp hiệu quả để ngăn chặn virus lây lan là : B.cài đặt 1 IDS dựa trên host
42 Một honey pot là… B.một hệ thống hay mạng giả nhằm thu hút các cuộc tấn công từ mạng thực của bạn
43 khi một user sử dụng chữ kí số, một giait thuật asymmetric sẽ được sử dụng
để mã hóa : C.Certificates
44 Thuật ngữ nào sau đây lien quan đến việc cấp phép hay từ chối quyền truy cập của người sử dụng? C.Accsess control
45 Trong khi thực hiện kiểm tra định tuyến trên một mạng không dây, bạn khám phá một access point trái phép được đặt dưới bàn của người phụ trách bộ phận an ninh Khi được hỏi, cô ấy từ chối không hay biết gì về sự tồn tại của
nó Đó là kiểu tấn công gì ? B.Social Engineering
46 Attacker thay đổi trương nào trên gói IP trong kiểu tấn công spoofing IP? C.Trường Version
47 Dịch vụ nào sau đây mà khi sniffing gói tin thì sẽ thu được thông tin tên người dung và mật khẩu ( trong các clear text)? D FTP
48 Khi Admin muốn set up một hệ thống cho internal work với mục địch giám sát tất cả các packet dựa trên dấu hiệu tấn công đã được biết trước Hệ thống sẽ set up là hệ thống gì? B Packet filter
49 Cung cấp thông tin sai lạc về nguồn gốc cảu một tấn công được gọi là:
C Redirecting
Trang 450 Kiểu tấn công nào sau đây xảy ra khi một chuỗi dữ liệu được gửi đến một vùng đệm mà khối lượng chuỗi dữ liệu là lớn hơnkhar năng chứa được thiết kế của vùng đệm: B Buffer overflow
51 Một ứng dụng có vẻ thực hiện một chức năng có ích, nhưng thực tế nó chứa một số loại mã độc hại Nó được goi là: B Trojan
52 Kiểu tấn công nào ảnh hưởng đến an ninh của một mạng máy tính mà kết quả không phải là bị mất thông tin hoặc bị mất an ninh mà là sự từ chối truy cập hợp pháp vào hệ thống? c) DOS
53 Kiểu xác thực nào là cần thiết khi việc sử dụng khóa và mật khẩu là không
đủ mạnh và những mức an ninh khác cần được bổ sung thêm ? b) Multi-factor
54 Mục đích của TCP hijacking là : c) Chiếm được kết nối TCP hợp pháp
55 Một máy chủ được lắp đặt với mục đích thu hút sự chú ý của các intruder tiềm năng có tên gọi là : a) Honney pot
56 Một quản trị mạng muốn kết nối đến một mạng khác qua internet nhưng không muốn làm lộ địa chỉ IP bên trong của mình Kỹ thuật gì mà người quản trị mạng cần thiết lập ? c) NAT
57 khi userA gửi cho userB một message và muốn chỉ có userB đọc được nó, thì userA phải mã hóa message này theo kiểu khóa nào?
Đáp án: D
58 khác biệt lớn nhất giữa worm và trojan horse là:
Đáp án: D
59 Theo nguyên lý hoạt động của hệ thống mã hóa, digital signature có thể được sử dụng cho hệ thống nào dưới đây?
Đáp án: C
60 Dave đang tăng an ninh cho trang web mình bằng cách thêm SSL Loại mã hóa nào mà SSL sử dụng ?
Đáp án: D
61 Phương tiện truyền thông nào sau đây miễn dịch được hầu hết các loại nghe trộm RT(radio frequency)?
Đáp án: D
62 Một tác nhân độc lập có thể thực hiện tự nhân bản tren một host và lây lan khi host này hoạt đọng, có tên gọi là: A: Virus
63 Kỹ thuật nào sau đây có mục đích ngăn chặn hay giảm thiểu sự truy cập trái phép và tiết lộ dữ liệu hay thông tin? B: Confidentiality
64 IPSec thực hiện chức năng nào sau đây? A: Cung cấp giao thức IP cho việc toàn vẹn dữ liệu
65 Trong quá trình xử lí chữ kí số, hashing cung cấp một phương tiện để xác minh yêu cầu an ninh nào? C: Data integrity
66 Một phần của đoạn mã độc hại có thể tự nhân bản và tồn tại chỉ để phá hoại
hệ thống máy tính hoặc tạo thêm nhiều rủi ro, được gọi là? B: Trojan Horse
67 Một cách để giới hạn Sniffing (lắng nghe) trên mạng : a một ethernet switch
Trang 568 Để thiết lập 1 kết nối an toàn giử trụ sở chính và một văn phòng chi nhánh qua mạn truyên thông công cộng, router tại mỗi địa điểm trên được cấu hình IPSec trông chế độ: c.Tunnel
69 Chương trình nào dưới đây có thể tự nhân bản trên mạng? a.Worm
70 Theo mô tả dưới đây người quản trị cần bảo vệ cái gì khi sử dụng cớ chế Ingress/egress Filter traffic: c.Spoofing
71 Phương pháp xác thực nào dưới đây cung cấp độ an toàn lớn nhất:
c.Biometric
72 1 phần của đoạn mã độc hại có thể tự nhân bản và tồn tại chỉ để phá hoại ht máy tính hay tạo thêm nhiều rủi ro: c,Virus
73 Kẻ tấn công có thể xác định dịch vụ mạng nào đang chạy trên 1 hệ thống bằng cách: d, quét cổng đối với hệ thống đích
74 Mô tả nào sau đây là đúng về NAT
c,Static, dynamic NAT và PAT
75 Điểm yếu lớn nhất của Instant Messaging là:
b, sniffing
76 Cách hiệu quả nhất mà 1admin có thể bảo vệ user từ kiểu tấn công social engineering: a, giáo dục và nhận thức