BÀI BÁO CÁO CUỘC THI-SINH VIÊN VỚI AN TOÀN THÔNG TIN

17 402 0
BÀI BÁO CÁO CUỘC THI-SINH VIÊN VỚI AN TOÀN THÔNG TIN

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

Cu Cu ộ ộ c c thi thi SECURITY CONTEST 2009 ðơn ðơn v v ị ị t t ổ ổ ch ch ứ ứ c c : : ðơn ðơn v v ị ị ñăng ñăng cai cai : : HI HI Ệ Ệ P H P H Ộ Ộ I AN TO I AN TO À À N THÔNG TIN N THÔNG TIN H H Ọ Ọ C VI C VI Ệ Ệ N K N K Ỹ Ỹ THU THU Ậ Ậ T M T M Ậ Ậ T MÃ T MÃ SINH VIÊN V SINH VIÊN V Ớ Ớ I I AN TO AN TO À À N THÔNG TIN N THÔNG TIN VÒNG 1 BẢNG A:  Đại học Bách Khoa Hà Nội (Đội 1)  Đại học Công Nghệ - ĐHQG (Đội 3)  Viện Đại Học Mở Hà Nội  Đại học Công Nghiệp Hà Nội (Đội 1) Cõu hi s 1: Tầng phiên session trong mô hỡnh OSI thực hiện nhiệm vụ nào sau đây: A. Kiểm soát đối thoại (Dialog Control) B. ịnh tuyến (Routing) C.Sắp thứ tự gói tin (Packet Sequencing) D.ánh địa chỉ (Addressing) Cõu hi s 2: A. Virus B. Trojan Horse C. Worm D. Bom logic Một ứng dụng đợc ti xuống từ Internet để thực hiện dọn dẹp sạch đĩa và để xóa đi các tệp không cần thiết. ng dụng cũng ghi lại d liệu đng nhập mạng và gửi nó đến một nơi khác. ng dụng này là mô t tốt nhất của cái nào sau đây: Cõu hi s 3: Kiểm soát truy cập nào trong các kiểm soát sau đây không phi là kiểm soát truy cập lôgíc: A. Lập mã (Encryption) B. Kiến trúc mạng (Network Architecture) C. Phù hiệu danh tính (Identity Badge) D. Ma trận kiểm soát truy cập (Access Control Matrix) Câu hỏi số 4: Ng«n ngữ Java sö dông c«ng nghÖ nµo d−íi ®©y ®Ó giảm thiÓu ho¸ c¸c ®e do¹ g©y ra bëi c¸c Applet: A. Confidentiality B. Encryption C. Stealth D. Sandbox Câu hỏi số 5: File nào dưới đây có thể bị chỉnh sửa hoặc tạo ra bởi Compantion virus: A. COMMAND.EXE B. CONFIG.SYS C. AUTOEXEC.BAT D. WIN32.DLL Câu hỏi số 6: Đối với mô hình kiểm soát truy cập DAC (Discretionary Access Control), loại hình tấn công nào sau đây sẽ thực hiện việc chiếm quyền truy nhập đến tài nguyên: A. Trojan horse B. Phreaking C. Spoofing D. SYN flood Cõu hi s 7: So với DSA (Digital Signature Algorithm) thỡ thuật toán RSA có lợi thế nào sau đây: A. Nó cung cấp c chức nng ch ký số và lập mã B. Nó sử dụng ít tài nguyên hơn và lập mã nhanh hơn và sử dụng các khoá đối xứng C. Nó là mã khối mà không phi là mã dòng D. Nó lập mã sử dụng đệm khoá dùng một lần Câu hỏi số 8: Việc gỡ bỏ những dịch vụ và giao thức không cần thiết gọi là: A. Nonrepudiation B. Hardening C. Auditing D. Hashing [...]... Khụng cú thnh ph n no c Cõu h i s 10: D ng virus no d i õy s d ng nhi u k thu t nhõn b n nh m nõng cao kh nng lõy nhi m vo h th ng: A Stealth virus B Companion virus C Polymorphic virus D Multipartite virus Cõu h i s 11: Mục đích của giao thức TLS (Transport Layer Security) l cung cấp: A Riêng t v xác thực gi a hai ứng dụng liên lạc B Riêng t v nguyên vẹn d liên lạc liệu gi a hai ứng dụng C Xác thực... C Spoofing D Denial of service Cõu h i s 15: Khi n o nh thẩm quyền chứng thực CA gỡ bỏ chứng chỉ số: A Nếu khoá công khai của ngời sử dụng bị lộ B Nếu ngời sử dụng chuyển sang sử dụng mô hỡnh PEM m mô hỡnh n y sử dụng một mạng lới tin cậy phức tạp hơn C Nếu khoá bí mật của ngời sử dụng bị lộ D Nếu ngời sử dụng chuyển đến nơi khác . H Ộ Ộ I AN TO I AN TO À À N THÔNG TIN N THÔNG TIN H H Ọ Ọ C VI C VI Ệ Ệ N K N K Ỹ Ỹ THU THU Ậ Ậ T M T M Ậ Ậ T MÃ T MÃ SINH VIÊN V SINH VIÊN V Ớ Ớ I I AN TO AN TO À À N THÔNG TIN N THÔNG TIN VÒNG. Stealth D. Sandbox Câu hỏi số 5: File nào dưới đây có thể bị chỉnh sửa hoặc tạo ra bởi Compantion virus: A. COMMAND.EXE B. CONFIG.SYS C. AUTOEXEC.BAT D. WIN32.DLL Câu hỏi số 6: Đối với mô hình. đối thoại (Dialog Control) B. ịnh tuyến (Routing) C.Sắp thứ tự gói tin (Packet Sequencing) D.ánh địa chỉ (Addressing) Cõu hi s 2: A. Virus B. Trojan Horse C. Worm D. Bom logic Một ứng dụng đợc

Ngày đăng: 17/05/2015, 11:18

Từ khóa liên quan

Tài liệu cùng người dùng

Tài liệu liên quan