1. Trang chủ
  2. » Giáo Dục - Đào Tạo

GIỚI THIỆU AN TOÀN MẠNG

8 115 0

Đang tải... (xem toàn văn)

THÔNG TIN TÀI LIỆU

BÀI KIỂM TRA MƠN HỌC : GIỚI THIỆU AN TỒN MẠNG 1.Yêu cầu để đảm bảo sử dụng mã hóa đối xứng a.Có thuật tốn encryption tốt, có khóa bí mật biết người nhận/gởi kênh truyền bí mật để phân phát key b.Có kênh truyền phù hợp khóa bí mật biết người nhận/gởi c.Có thuật tóan encryption tốt có khóa bí mật biết người nhận/gởi d.Tất 2.Các thuật tóan sau thuật tóan mã hóa đối xứng a.Triple –DES, RC4, RC5, Blowfish b.Triple –DES, RC4, RC5, IDEA c.RC4, RC5, IDEA, Blowfish d.IDEA, Blowfish, AES, Elliptic Cure 3.Các phát biểu sau phát biểu a Hầu hết thuật tóan mã hóa đối xứng dựa cấu trúc thuật tóan Feistel b.Tấn cơng thơng điệp thời gian giải mã tỷ lệ với kích thước khóa c.Hầu hết thuật tóan mã hóa khối đối xứng d.Tất 4.Cơ chế bảo mật SSL hoạt động tầng a.Network, Transport b.Network, Session c.Application, Session d a,b,c sai 5.Keberos dịch vụ ủy thác a Xác thực Web b Xác thực X.509 c Xác thực Server d Xác thực máy trạm với 6.PGP giao thức để xác thực a Quyền đăng cập vào hệ thống máy chủ Window b Bảo mật cho thư điện tử c Thực mã hóa thơng điệp theo thuật tóan RSA d Địa máy trạm kết nối vào Internet Công cụ/cơ chế bảo mật cho mạng không dây a SSL b TSL c Giao thức PGP d WEP Giao thứ SSL TSL hoạt động tầng mơ hình OSI a Network b Sesion c Transport d Từ tầng Trasport trở lên Giao thức SSL dùng để a Cung cấp bảo mật cho liệu lưu thông dịch vụ HTTP b Cung cấp bảo mật cho thư điện tử c Cung cấp bảo mật cho Web d Cung cấp bảo mật cho xác thực người dùng vào hệ thống vận hành Flatform Window 10.Chức Virus a Lây nhiễm sinh sản b Sống ký sinh lây nhiễm c Tự phát triển độc lập lây nhiễm d Tất 11.Hoạt động virus có giai đoạn a Nằm im, lây nhiễm, tàn phá tự hủy b Lây nhiễm, công, hủy diệt tự hủy c Nằm im, lây nhiễm, khởi tàn phá d Lây nhiễm, khởi sự, tàn phá, kích họat lại 12.Các dạng sau đây, dạng virus a.sealth, cư trú nhớ, macro, đa hình, file b.stealth, cư trú nhớ, macro, lưỡng tính, file c.virus ký sinh, file, boot secctor, stealth, cư trú nhớ, macro d.virus ký sinh, cư trú nhớ, boot secctor, Stealth, đa hình, macro 13 Virus Macro có khả cơng vào file a MS.Exel, MX Word, MS.Outlook Mail b MS.Exel, MX Word, MS.Power Point c MS.Exel, MX Word,Yahoo Mail d.Tất loại file 14 Các giao thức bảo mật Internet SSL, TLS SSH hoạt động tầng mơ hình OSI a.Tầng Network b.Tầng Transport c.Từ tầng Transport trở lên đến tầng d.Tầng Session 15 Kỹ thuật công phổ biến Web a Chiếm hữu phiên làm việc b.Tràn đệm c.Từ chối dịch vụ (DoS) d.Chèn câu truy vấn SQL 16 Các lỗ hổng bảo mật hệ thống a Dịch vụ cung cấp b Bản thân hệ điều hành c Con người tạo d Tất 17 Cho biết câu câu sau a Tất Firewall có chung thuộc tính cho phép phân biệt hay đối xử khả từ chối hay truy nhập dựa vào địa nguồn b Chức Firewall kiểm sóat luồng thông tin mạng cần bảo vệ Internet thơng qua sách truy nhập thiết lập c Hệ thống Firewall thường bao gồm phần cứng lẫn phần mềm d Tất 18 Loại Firewall sau cho phép hoạt động lớp phiên ( session) mơ hình OSI a Packet filtering firewall b Circuit level firewall c Application level firewall d Stateful multilayer inspection firewall 19.Những giao thức WAN định hình kết nối không đồng (Chọn 2) a PPP b ATM c HDLC d SDLC 20 Khi thuê giải pháp VPN, loại công bạn cần phải xét đến ? a Denial of Service (DoS) attacks, Internet Viruses b Distributed Denial of Service (DDoS) attacks c Data confidentiality, IP Spoofing d Network mapping, Internet Viruses 21 Các phát biểu sau phát biểu là a.Fire wall vành đai phòng thủ cho máy tính hệ thống trước công b.Là điểm chặn trình điều khiển giám sát c Là phần mềm phần ứng có khả ngăn chặn công từ bên bên vào hệ thống d.Là giải pháp giúp hệ thống phát ngăn chặn truy cập trái phép 22 Bảo mật thư điện tử nhằm đảm bảo a.Tính tin cẩn (confidentiality), Tính xác nhận,Tồn vẹn thơng điệp(integrity), Sự thối thác ban đầu (nonrepudiation of origin) b Tính xác nhận,Tồn vẹn thơng điệp(integrity), Sự thối thác ban đầu (non-repudiation of origin), tính bền vững c.Sự thối thác ban đầu (non-repudiation of origin), tính bền vững, tính ổn định gởi nhận d.Tất 23 Các giao thức để bảo mật thư điện tử a.GPG, S/MINE b.SHA-1, S/MINE c.CAST-128 / IDEA/3DES d Keboros, X.509 24 Chữ ký điện tử sử dụng thuật tóan sau a RSA,MD5 b RSA,MD5, Keboros c MD5, SHA,RSA d.Khơng dùng thuật tóan nêu 25 Chữ ký điện tử a.Là chuỗi mã hóa theo thuật tóan băm đính kèm với văn gốc trước gởi b.Đoạn liệu ngắn đính kèm với văn gốc để chứng thực tác giả văn giúp người nhận kiểm tra tính toàn vẹn nội dung văn gốc c.a b d.a,b,c sai 26 Các bước mã hóa ký điện tử a.Dùng giải thuật băm để thay đổi thơng điệp cần truyền đi, Sử dụng khóa private key người gửi để mã hóa message digest thu bước trên, sau gộp digital signature vào message ban đầu b.Dùng giải thuật băm để thay đổi thơng điệp cần truyền đi, sử dụng khóa private key người gửi để mã hóa message digest thu bước trên, sau gộp digital signature vào message ban đầu nén liệu gởi c.Chỉ sử dụng giải thuật băm để thay đổi thông điệp cần truyền sử dụng khóa private key người gửi để mã hóa message digest thu bước d.Tất 27 Các bước kiểm tra chữ ký điện tử a Gồm bước 1.Dùng public key người gửi (khóa thơng báo đến người) để giải mã chữ ký số message, 2.Dùng giải thuật (MD5 SHA) băm message đính kèm, So sánh kết thu bước 3.Nếu trùng nhau, ta kết luận message khơng bị thay đổi q trình truyền message người gửi b.Chỉ có bước c.Gồm bước 1.Dùng public key người gửi (khóa thơng báo đến người) để giải mã chữ ký số message, 2.Dùng giải thuật (MD5 SHA) băm message đính kèm, So sánh kết thu bước 3.Nén liệu gởi d.Khơng có bước 28 Việc xác thực người dùng đăng cập vào hệ thống Window XP, 2000 2003 sử dụng giải thuật a.RSA b.Keberos c.MD5 d.SHA 29 Để thực công Trojan, kẻ công cần a.Tạo file chạy (*.exe, *.com) vận hành máy nạn nhân đủ b Cho máy nạn nhân lây nhiễm loại virus c Thực đồng thời file, file vận hành máy nạn nhân, file lại họat động điều khiển máy kẻ cơng d Khơng có điều 30 Giao thức bảo mật IPSec họat động tầng a Chỉ tầng transport mơ hình OSI b.Từ tầng tới tầng mơ hình OSI c.Network Layer mơ hình OSI d.Tất sai 31 Cho biết phát biểu sau phát biểu registry a.Registry sở liệu dùng để lưu trữ thông tin thay đổi, lựa chọn, thiết lập từ người sử dụng Windows b.Registry phần mềm tiện ích hỗ trợ cho người dùng thay đổii cấu hình Window cần thiết c Registry thành phần hệ điều hành Window d Tất 32.Có kiểu liệu Registry a b c d 33 Các kiểu liệu dùng registry a.interger, real,text,string b.HKEY_CLASSES_ROOT, -USER, HKEY_LOCAL_MACHINE, HKEY_USERS, HKEY_CURRENT_CONFIG, HKEY_DYN_DATA c.HKEY_CLASSES_ROOT, -USER, HKEY_LOCAL_MACHINE, REG_BINARY d.REG_BINARY, REG_DWORD, REG_EXPAND_SZ, REG_MULTI_SZ, REG_SZ 34 Để ẩn tất ổ đĩa registry (A,B,C,D…) biến REG_DWORD Userkey Systemkey có giá trị ? a 65656000 b 67188270 c 67108863 d a,b,c sai 35 Để sử dụng xác thực Keberos V5 tất máy trạm Window98, người ta thực : a Update window 98 lên XP Window 2000 b Cài đặt tiện ích Distributed Security Client tất máy chạy Window 98 c Chỉ cần cài đặt Active Directory Server hệ thống d Không thể thực 36 Khi cài đặt Window 2000 Server hệ thống NTFS, không thấy có hiển thị mục Security Security tables ? a Update Window 2000 mà không remove trước cài đặt b Cài đặt Window 2000 nhiều lần Server c Bản Window 2000 khơng có quyền d Tất 37 Dịch vụ Active Directory thực chức sau a Tổ chức xây dựng domain; xác thực cấp quyền cho đối tượng b Duy hoạt động dịch vụ bảo mật cho Window Server xác thực, cấp quyền cho đối tượng c Chỉ thực việc xác thực cấp quyền cho users groups d Quản lý tài nguyên người dùng; xác thực cấp quyền cho users groups; giám sát họat động user 38 Thuật tóan thực chế bảo mật IP (IP Sec) Window sử dụng a MD5 SHA1 b Kerberos DES c DES 3DES (triple DES) d.Tất sai 39 Trong Window 98,XP Registry lưu trữ đâu ? a.Được lưu file Classes.dat trongthư mục Windows b.Được lưu thư mục "Windows\ System32\ Config c.Trong file: user.dat system.dat trongthư mục Windows d.a,b,c sai 40 Để thực sửa đổi cấu hình registry ta thực sau: a Gõ regedit vào cửa sổ Run b Bấm Ctrl+ Esc+ r bấm Enter c a b d.a,b,c sai 41.Quy trình Crack sản phẩm phần mềm đơn giản gồm bước? a b.4 c.5 d.3 42 Hai giao thức sử dụng IPSec gồm : a.IP Authentication Header, TCP/IP b.TCP/IP, IP Encapsulating Security Payload c.IP Authentication Header, IP Encapsulating Security Payload d.Tất 43 Chức dịch vụ X.509 a Kiểm tra chữ ký số chứng thực(CA) chứng để kiểm tra tính tồn vẹn; Xác định xem chứng thời gian có hiệu lực hay khơng b Xác định xem chứng bị thu hồi hay chưa; Xác định xem chứng sử dụng có mục đích, sách, giới hạn hay khơng c Chứng thực để tạo cặp khóa cơng khai tạo chứng khóa cơng khai; thẩm tra q trình xác thực liệu chứng đưa có phù hợp hay không d Tất 44 Các chức kỹ thuật công Sniffer a Tự động chụp tên người sử dụng (Username) mật khơng mã hố, Chuyển đổi liệu đường truyền, phân tích lỗi mắc phải hệ thống lưu lượng mạng b Bắt gói tin đường truyền, phân tích lỗi giải mã gói tin c Bắt gói tin đường truyền, mã hóa giải mã liệu d.Tất 45 Các bước công Web Server theo trình tự sau : a Thăm dò, Scan, Giành quyền truy cập, Duy trì truy cập, Xóa vết b Scan, Thăm dò, Giành quyền truy cập, Duy trì truy cập, Xóa vết c Thăm dò, Scan, Duy trì truy cập, Giành quyền truy cập, Xóa vết d Giành quyền truy cập, Duy trì truy cập, Scan, Thăm dò 46 Hiện tượng loại chương trình nguy hiểm gây : Làm số file, làm phân mãnh ổ đĩa, gây tác hại vào ngày, tháng đặc biệt v.v… a Virrus,Zombie b Worm, Virus c.Logicbomb, Virus d.Trapdoors, Trojan 47.Để đánh giá điểm mạnh hệ thống IDS người ta dựa vào yếu tố sau : a.Khởi sự, Cách thực hiện, biểu mà ghi nhận b.Khởi sự, giám sát vị trí, đặc trưng ghép nối tích hợp c Cách thực hiện, biểu mà ghi nhận, đặc trưng ghép nối tích hợp d.Tất 48 Hai chế hệ thống IDS Trigger để phát có kẻ xâm nhập cơng mạng : a.Phát biểu khơng bình thường, phát sử dụng không b.Phát hiện tượng trùng lặp, phát khơng bình thường c Phát thay đổi, phát sử dụng bất bình thường d.Tất 49.Mục tiêu phân tích mật mã gì? a Để xác định mạnh thuật toán b Để tăng cường chức thay thuật toán mật mã c Để giảm chức transposition thuật toán mật mã d Để xác định hốn vị sử dụng 50 Điều xãy thông điệp sửa đổi? a Khố cơng cộng thay đổi b Chìa khóa cá nhân thay đổi c Thông điệp số thay đổi d.Tin nhắn mã hóa cách 51.Mã hóa sau tiêu chuẩn dùng để phát triển cho việc tạo thông điệp an toàn? a Data Encryption Standard b Digital Signature Standard c Secure Hash Algorithm d Chữ kí liệu tiêu chuẩn 52.Nếu kẻ công lấy trộm mật có chứa chiều mật mã hóa, loại cơng thực để tìm mật mã hóa, gọi là: a Tấn cơng Man-in-the-middle b Tấn công Birthday c Tấn công Denial of Service d Tấn cơng Dictionary 53.Lợi RSA so với DSS? a.Nó cung cấp cho chữ ký số mã hóa chức b.Nó sử dụng nguồn tài ngun mã hóa nhanh sử dụng phím đối xứng c.Nó thuật tốn mật mã khối so với thuật tốn mật mã dòng d.Nó sử dụng lần mã hóa pad 54.Những sử dụng để tạo chữ ký điện tử? a Khóa riêng người nhận b Khóa cơng khai người gửi c Khóa riêng người gửi d Khóa cơng khai người nhận 55 Phương thức sau tốt mô tả chữ ký điện tử? a Một phương thức chuyển giao chữ ký viết tay vào tài liệu điện tử b Một phương pháp mã hóa thơng tin bí mật c Một phương pháp để cung cấp chữ ký điện tử mã hóa d Một phương pháp người nhận tin nhắn chứng minh nguồn gốc toàn vẹn tin nhắn 56 Sử dụng nhiêu bit với DES để có hiệu quả? a.56 b.64 c.32 d.16 57.Các yếu tố ảnh hưởng đến q trình mã hóa a Thuật tốn mã hóa, giải mã, tính an toàn kênh truyền b Thời gian thực mã hóa giải mã c Thực mã hóa khối, mở rộng số bít xử lý d a,b,c sai 58 Đối với Firesall lọc gói, hình thức cơng sau thực a Nhái địa IP, công giữa, công biên b.Nhái địa IP, công đường nguồn, công mẫu nhỏ c Nhái địa IP, công vượt firewall,tấn công mẫu nhỏ d Nhái địa IP, công vượt firewall, công đường nguồn 59.Ai người tham gia vào việc phát triển hệ thống mã hóa khóa cơng? a.Adi Shamir b.Ross Anderson c.Bruce Schneier d Martin Hellman 60 DES viết tắt từ ? a Data encryption system b.Data encryption standard c Data encoding standard d Data encryption signature 61 Các phát biểu sau đây, phát biểu tốt mô tả hacker mũ trắng? a Chuyên gia bảo mật b Cựu Hacker mũ đen c Cựu Hacker mũ xám d Hacker hiểm độc 62 Giai đoạn đầu hacking gì? a Duy trì truy cập b Gaining truy cập c Trinh sát d Dò tìm (Scanning) 63.Khi hacker cố gắng cơng máy chủ qua Internet gọi loại công? a Tấn công từ xa b Tấn công truy cập vật lý c Truy cập địa phương d Tấn công công nội 64.Công cụ sau công cụ để thực footprinting không bị phát hiện? a Whois search b Traceroute c Ping sweep d Host scanning 65 Bước thực sau footprinting gì? a Scanning b Enumeration c System hacking d Active information gathering 66 Footprinting gì? a đo dấu vết hacker có đạo đức b tích luỹ liệu cách thu thập thông tin mục tiêu c quét mạng lưới mục tiêu để phát hệ điều hành loại d sơ đồ bố trí vật lý mạng mục tiêu 67 Lý tốt để thực sách bảo mật gì? a Tăng an ninh b Nó làm cho khó việc thi hành bảo mật c Hạn chế quyền hạn nhân viên d Làm giảm an ninh 68.FTP sử dụng cổng ? a 21 b 25 c 23 d 80 69 Cổng HTTPS sử dụng? a 443 b 80 c 53 d 21 70 Trojan Horse gì? a chương trình độc hại mà lấy cắp tên người dùng mật bạn b gây hại mã giả mạo thay mã hợp pháp c Một người sử dụng trái phép người thu truy cập vào sở liệu người dùng bạn cho biết thêm người sử dụng d Một máy chủ phải hy sinh cho tất hacking nỗ lực để đăng nhập giám sát hoạt động hacking 71 John muốn cài đặt ứng dụng vào máy chủ Windows 2000.Ông muốn đảm bảo ứng dụng ông sử dụng chưa cài Trojan.Ơng làm để giúp đảm bảo điều này? a So sánh chữ ký MD5 tập tin với công bố phương tiện truyền thông phân tán b Xin ứng dụng thông qua SSL c So sánh chữ ký virus file với công bố phương tiện truyền thông d Cài đặt ứng dụng từ đĩa CD-ROM 72 Hầu hết lỗi SQL Injection (chọn phương án) a câu lệnh SQL sai b.trình duyệt Web khơng hỗ trợ c User làm cho câu lệnh SQL sai d Sử dụng Hệ quản trị CSDL khơng có quyền 73 Chính sách bảo mật a chế mặc định hệ điều hành b.phương thức xác định hành vi “phù hợp” đối tượng tương tác với hệ thống c tập luật xây dựng nhằm bảo vệ cơng bất hợp pháp từ bên ngồi d Tất 74 Các loại mục tiêu chiến tranh thông tin a Website, E-commerce server b Internet Relay Chat (IRC), Domain Name System (DNS) c ISP, Email server d Tất 75 Khi thực triển khai HIDS khó khăn gặp a Chi phí lắp đặt cao, khó bảo quản trì b Giới hạn tầm nhìn mạng, phải xử lí với nhiều hệ điều hành khác mạng c Thường xuyên phải cập nhật bảng vá lỗi d Thường xuyên cài đặt lại phải hệ thống mạng thay đổi hệ điều hành 76 Để đánh giá hiệu qủa hoạt động IDS người vào đặt trưng a Tính khởi sự, giám sát vị trí,tính tin cậy b Tính khởi sự, giám sát vị trí, tính che chắn c Tính khởi sự, giám sát vị trí, đặc trưng ghép d Tính khởi sự, giám sát vị trí,tính ổn định 77 Hệ thống IDS sử dụng chế triggering a Phát cách khơng bình thường( Anomaly detection), Phát sử dụng khơng đúng( misuse detection) b Phát cách khơng bình thường, phát bình thường c Phát bình thường, phát bất thường d a,b,c sai 78 Phát biểu sau phát biểu hệ thống phát xâm nhập a phần mềm phần cứng phối hợp cách hợp lí nhận mối nguy hại công chống lại mạng b hệ thống hoạt động ngăn ngừa phát xâm nhập bất hợp pháp c vành đai bảo vệ công từ ngược lại dựa vào dấu hiệu d Tất 79 Khi sử dụng Natwork-based IDS có vài thuận lợi sau : a Chi phí đầu tư thấp, dễ quản trị b.Có hình phối cảnh tồn mạng, khơng phải chạy hệ điều hành mạng c Tính mềm dẽo cao, dễ cài đặt bảo trì, d Tất 80 Cho biết sản phẩm sau HIDS a Emerald eXpert-BSM, NFR HID, Zone Alarm b.Snort, Dragon Squire, Emerald eXpert-BSM, NFR HID, Intruder Alert c Snort, Dragon Squire, Expert HIDS, Intruder Alert d Expert HIDS, Intruder Alert, Intruder Cisco -ođo -o0o - ... 51.Mã hóa sau tiêu chuẩn dùng để phát triển cho việc tạo thông điệp an toàn? a Data Encryption Standard b Digital Signature Standard c Secure Hash Algorithm d Chữ kí liệu tiêu chuẩn 52.Nếu kẻ công... khóa cơng? a.Adi Shamir b.Ross Anderson c.Bruce Schneier d Martin Hellman 60 DES viết tắt từ ? a Data encryption system b.Data encryption standard c Data encoding standard d Data encryption signature... cao, khó bảo quản trì b Giới hạn tầm nhìn mạng, phải xử lí với nhiều hệ điều hành khác mạng c Thường xuyên phải cập nhật bảng vá lỗi d Thường xuyên cài đặt lại phải hệ thống mạng thay đổi hệ điều

Ngày đăng: 19/06/2018, 23:01

Xem thêm:

TỪ KHÓA LIÊN QUAN

w