Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống
1
/ 67 trang
THÔNG TIN TÀI LIỆU
Thông tin cơ bản
Định dạng
Số trang
67
Dung lượng
568,13 KB
Nội dung
Mơn: An tồn bảo mật thơng tin 4/2017 PRE 1 Lợi ích việc sử dụng mạng máy tính gì? A Chia sẻ tài nguyên (ổ cứng, sở liệu, máy in, phần mềm tiện ích, …) B Quản lý tập trung C Tận dụng lực xử lý máy tính rỗi kết hợp lại để thực công việc lớn D Cả ba câu Server thường cung cấp dịch vụ "Lưu trữ chuyển"? A Các server in ấn B Các server giao tiếp C Web server D Mail server Phát biểu sau cho biết đặc điểm Mail Server? A Quản lý lưu lượng thông điệp email user mạng B.Cung cấp dịch vụ "lưu trữ chuyển" C Có thể chia thành lớp: mail server vào (incoming mail servers) vàmail server (outgoing mail servers) D Cả ba câu Phát biểu sau sai? A Băng thông lượng thông tin di chuyển từ nơi sang nơi khác khoảng thời gian B Cơng nghệ ADSL chia thành loại: ADSL băng hẹp (N-ADSL) ADSL băng rộng (B-ADSL) C Trong khoa học máy tính, độ đo băng thông bps (bit per second) D Trong giây, tải hình ảnh tốn nhiều băng thông so với tải văn thơ (chỉ có chữ) Phát biểu sau đặc điểm SANs (Storage-Area Network)? A Lưu trữ phân bố B Dữ liệu truyền đường có tốc độ cao C Phù hợp cho mạng có phạm vi hẹp D Khó triển khai Trong mạng hình sao, điều xảy máy tính trung tâm có cố? A Khơng ảnh hưởng đến hoạt động hệ thống B Chỉ ngừng hoạt động máy tính C Tồn hệ thống ngưng hoạt động D Chỉ ngừng hoạt động vài máy tính Trang 1/67 Mơn: An tồn bảo mật thơng tin 4/2017 C D Trong mạng hình trịn, điều xảy máy tính có cố? A Khơng ảnh hưởng đến hoạt động hệ thống B Toàn hệ thống ngưng hoạt động C Chỉ ngừng hoạt động vài máy tính D Hệ thống hoạt động sai Hệ thống truyền liệu phạm vi tịa nhà, khn viên trường học tịa nhà gần kề gọi gì? A MAN B LAN WAN GAN Lượng thông tin di chuyển từ nơi đến nơi khác khoảng thời gian gọi gì? A Lượng liệu B Lưu lượng C Băng thơng D Dịng liệu 10 Client/server … A Cấu trúc mạng B Máy chủ (server) C Máy (client) D Cả ba câu sai 11 Phát biểu sau nói mơ hình Peer-to-Peer? A Bất kỳ máy có chức client server B Các máy có độ ưu tiên để truy xuất có trách nhiệm cung cấp, chia sẻ tài nguyên mạng C Mỗi user đóng vai trò người quản trị hệ thống D Cả ba câu 12 Trong mơ hình Peer-to-Peer, điều xảy có máy nguồn? A Hệ thống hoạt động B Hệ thống ngừng hoạt động C Tùy trường hợp mà hệ thống hoạt động ngưng hoạt động D Hệ thống hoạt động sai 13 Trong mơ hình Client-Server, điều xảy có máy nguồn? A Hệ thống hoạt động B Hệ thống ngừng hoạt động C Tùy trường hợp mà hệ thống hoạt động ngưng hoạt động D Hệ thống hoạt động sai 14 Protocol gì? Trang 2/67 Mơn: An tồn bảo mật thông tin 4/2017 A B C D 15 A B C D 16 A B C D 17 A B C D 18 A B C D 19 A B C D 20 A B C D 21 Phương tiện giao tiếp Tập quy tắc giao tiếp Chuẩn giao tiếp Cấp độ giao tiếp Có loại mạng phân chia theo phạm vi vật lý? Có loại đường truyền vật lý? Giao thức sau cho phép truyền tải thư điện tử qua mạng Internet? IP UDP SMTP FTP Cho biết nét đặc trưng để phân biệt LAN, MAN, WAN gì? Tốc độ truyền liệu Cơng tác tổ chức quản lý Kích thước vùng địa lý Tính chia sẻ liệu Lựa chọn sau thiết bị mạng? Gateways Linux Routers Firewalls PAN viết tắt thuật ngữ sau đây? Personal Air Network Person Area Net Personal Area Network Personal Area Networking HAN mô hình mạng sử dụng phạm vi nào? Trang 3/67 Mơn: An tồn bảo mật thơng tin 4/2017 C D A B C D 22 A B C D 23 A B C D 24 A B C D 25 A B C D 26 A B 27 A B C D 28 A Trong phòng Trong nhà Trong tịa nhà Trong thành phố MAN mơ hình mạng sử dụng phạm vi nào? Quốc gia Thành phố Tịa nhà Nhà WAN mơ hình mạng sử dụng phạm vi nào? Toàn cầu Quốc gia Thành phố Trường học Xét phạm vi địa lý, phát biểu sau đúng? Mơ hình WAN lớn MAN Mơ hình MAN lớn GAN Mơ hình WAN lớn GAN Mơ hình PAN lớn LAN Xét phạm vi địa lý, phát biểu sau đúng? Mơ hình PAN lớn LAN Mơ hình LAN lớn HAN Mơ hình LAN lớn WAN Mơ hình PAN lớn HAN Xét phạm vi địa lý, phát biểu sau đúng? Mơ hình LAN lớn WAN Mơ hình WAN lớn GAN Mơ hình GAN lớn MAN Mơ hình PAN lớn HAN GAN kết hợp với giao thức TCP/IP tạo nên… ? Internet Intranet Extranet DMZ Hệ thống email sử dụng giao thức sau đây? SMTP Trang 4/67 Môn: An tồn bảo mật thơng tin 4/2017 B C D 29 A B C D 30 A B C D POP3 IMAP Cả ba câu Chỉ số Port 110 well-known port giao thức sau đây? SMTP TELNET DNS POP3 Chỉ số Port 143 well-known port giao thức sau đây? SMTP IMAP DNS POP3 CHƯƠNG 1 Bảo mật thông tin tập trung chủ yếu vào mảng sau đây? A Bảo mật vật lý, bảo mật vận hành B Bảo mật vật lý, quản trị sách, xác thực C Bảo mật vật lý, bảo mật vận hành, quản trị sách D Bảo mật vật lý, bảo mật vận hành, quản trị sách, xác thực Hành động đánh cắp server công ty liên quan đến loại bảo mật sau đây? A Bảo mật vật lý B Bảo mật vận hành C Quản trị sách D Xác thực Vấn đề sau liên quan đến bảo mật vận hành? A Bảo vệ tài sản (server, máy tính, hồ sơ…) B Kế hoạch phục hồi xảy cố (lũ lụt, động đất, cháy nổ…) C Cung cấp hướng dẫn, quy tắc, thủ tục để thực môi trường bảo mật D Điều khiển truy cập Vấn đề truy cập, phân loại, đánh dấu, lưu trữ, truyền, hủy thông tin nhạy cảm liên quan đến sách sau đây? A Chính sách quản trị Trang 5/67 Mơn: An tồn bảo mật thơng tin 4/2017 C D B Chính sách thơng tin C Chính sách bảo mật D Chính sách quản lý người dùng Mục tiêu bảo mật thông tin liên quan đến vấn đề sau đây? A Phòng ngừa (Prevention), phát (Detection) B Phòng ngừa, đáp ứng (Response) C Phòng ngừa, phát hiện, đáp ứng D Cả ba câu sai Phát triển chiến lược kĩ thuật để đối phó với cơng có liên quan đến mục tiêu bảo mật thông tin? A Phát (Detection) B Đáp ứng (Response) C Phòng ngừa (Prevention) D Quản trị (Management) Phương pháp truy cập sau dựa truy cập thiết lập trước người sử dụng thay đổi? A Kerberos B RBAC (Role-Based Access Control) C DAC (Discretionary Access Control) D MAC (Mandatory Access Control) Phương pháp xác thực xem lý tưởng trường hợp cần huấn luyện nhà quản trị thực lưu server (server backups)? A DAC (Discretionary Access Control) B RBAC (Role-Based Access Control) C MAC (Mandatory Access Control) D Security tokens Phương pháp xác thực sau sử dụng trung tâm phân phối khóa (KDC) để thực xác thực cho người dùng, chương trình hệ thống? A Kerberos B CHAP C Biometrics D Smart card 10 Phương pháp xác thực gửi hiệu lệnh xác thực (challenge) mã hóa cho client sau gửi ngược trở lại cho server? A DAC B PAP C CHAP D Kerberos Trang 6/67 Mơn: An tồn bảo mật thơng tin 4/2017 11 Mơ hình MAC sử dụng yếu tố sau để xác định mức độ tính nhạy cảm áp dụng cho đối tượng? A Flags B Tokens C Labels D Cả câu sai 12 Phương pháp xác thực sau sử dụng nhiều quy trình xác thực cho lần logon? A Multi-factor B Biometrics Trang 7/67 Môn: An tồn bảo mật thơng tin 4/2017 C D 13 14 15 16 17 18 Smart card Kerberos Dịch vụ/giao thức sau nên tránh sử dụng mạng để tăng tính bảo mật? A E-mail B WWW C ICMP D Telnet Lựa chọn sau vùng bảo mật (security zone)? A Internet B Intranet C Extranet D NAT Giao thức sau cho phép tổ chức sử dụng địa TCP/IP giao tiếp với Internet tận dụng địa IP dành riêng mạng LAN? A VLAN B DMZ C Extranet D NAT Phương pháp sau phân chia mạng thành mạng riêng nhỏ mạng tồn đồng thời đường dây chúng khơng biết đến mạng cịn lại? A VLAN B NAT C MAC D Security zone Phương pháp quét võng mạc thích hợp dịch vụ sau đây? A Kiểm toán (Audit) B Xác thực (Authentication) C Điều khiển truy cập D Bảo mật liệu Kĩ thuật sau dựa đặc trưng nhận dạng cá thể để xác thực? A Smart Card B Biometrics C Mutual authentication Trang 8/67 Môn: An tồn bảo mật thơng tin 4/2017 19 20 21 22 23 24 D Tokens Kĩ thuật sau cho phép thiết lập kết nối hai mạng sử dụng giao thức bảo mật? A Tuneling B VLAN C Internet D Extranet Quá trình xác định giá trị thông tin trang thiết bị tổ chức gọi gì? A Nhận biết tài sản B Đánh giá rủi ro C Nhận biết mối đe dọa D Đánh giá điểm dễ bị cơng Q trình sau xác định người sở hữu tập tin sở liệu cụ thể? A Kiểm toán (Auditing) B Điều khiển truy cập (Access control) C Phân tích mối đe dọa (Threat analysis) D Giải trình (Accountability) Bước cần thực hệ thống bị nhiễm virus gì? A Kiểm tra tập tin định nghĩa virus hành cài đặt B Format lại ổ đĩa cứng C Cài đặt lại hệ điều hành D Ngắt tài khoản email người dùng Có thể xác định bị truy xuất hành vi công từ bên ngồi thơng qua yếu tố sau đây? A Các log hệ thống B Phần mềm diệt virus C Kerberos D Sinh trắc học (Biometrics) Một công ty muốn cài đặt server để cung cấp dịch vụ web cho client mạng Internet Công ty không muốn phơi bày mạng nội để tránh rủi ro Phương pháp sau sử dụng để đạt yêu cầu công ty? A Cài đặt server mạng intranet B Cài đặt server DMZ C Cài đặt server VLAN Trang 9/67 Mơn: An tồn bảo mật thông tin 4/2017 25 26 27 28 29 30 31 D Cài đặt server mạng extranet Phương pháp xác thực sau cung cấp credential mà chúng có hiệu lực session? A Tokens B Certificate C Smart card D Kerberos Trong mục tiêu thiết kế topology bảo mật, mục tiêu tính sẵn sàng gì? A Tối thiểu truy xuất không phép B Đảm bảo liệu truy xuất liệu xác C Bảo vệ liệu phòng ngừa mát liệu D Xác định sở hữu liệu đảm bảo tính xác liệu Vùng địa dành riêng sau sử dụng giao thức NAT? A 10.0.0.0 - 10.255.255.255 B 172.16.0.0 - 172.31.255.255 C 192.168.0.0 - 192.168.255.255 D Cả câu Tính tồn vẹn nhắm đến đặc điểm bảo mật thông tin? A Kiểm tra thông tin có xác B Kiểm tra quy tắc tổ chức có trì C Thiết lập điều khiển truy cập liệu D Kiểm tra thông tin có lưu trữ an tồn Vấn đề sau vấn đề server FTP? A Các tập tin mật lưu trữ vùng khơng an tồn ổ đĩa B Các lưu vết nhớ làm hỏng truy xuất vào tập tin C Định danh người dùng mật khơng mã hóa D Các FTP site khơng đăng kí Phương pháp điều khiển truy cập có liên quan đến vai trị cá nhân tổ chức? A MAC B DAC C RBAC D STAC Thuật ngữ broadcasting mạng có nghĩa gì? A Gửi gói tin đến tất máy mạng B Gửi gói tin đến số máy mạng Trang 10/67 Mơn: An tồn bảo mật thông tin 4/2017 CHƯƠNG Tổ chức sau chủ yếu liên quan với hệ thống mã hóa quân sự? A NSA B NIST C IEEE D ITU Cơ quan Mỹ chủ yếu chịu trách nhiệm thiết lập tiêu chuẩn liên quan đến mật mã cho mục đích sử dụng chung phủ? A NSA B NIST C IEEE D ITU Cơ quan hoạt động theo điều phối Liên Hợp Quốc quan tâm đến tất vấn đề toàn giới truyền thông? A NSA B NIST C IEEE D ITU Quá trình đề xuất tiêu chuẩn phương pháp Internet gọi từ viết tắt nào? A WBS B X.509 C RFC D IEEE Nhóm nghiên cứu chịu trách nhiệm cho phát triển tiêu chuẩn chứng X 509? A PKCS B PKIX C IEEE D ISOP Giao thức sau tương tự SSL cung cấp khả sử dụng giao thức bảo mật bổ sung? A TLS B SSH C RSH D X.509 Giao thức cung cấp chức bảo mật cho phiên làm việc thiết bị đầu cuối đến hệ thống Unix từ xa? Trang 53/67 Mơn: An tồn bảo mật thơng tin 10 11 12 13 4/2017 A SSL B TLS C SSH D PKI Yếu điểm sử dụng quy trình sinh khóa tập trung (centralized keygenerating)? A An tồn mạng B Phân phối khóa C Gia hạn khóa D Bảo mật khóa Dịch vụ máy chủ sau đóng vai trị lưu trữ, phân phối, trì khóa mã hóa phiên? A KDC B KEA C PKI D PKCS Điều sau khơng cần phải quan tâm việc lưu trữ khóa? A Kiểm sốt mơi trường B An tồn vật lý C An toàn máy chủ D Quản trị hệ thống Một hệ thống lưu trữ khóa yêu cầu số người quản trị có mặt để truy cập khóa lưu trữ Phương pháp kiểm sốt lưu trữ khóa gọi gì? A M of N Control B Fault tolerance C KDC D KSA allocation Do vi phạm, chứng số phải thu hồi vĩnh viễn, không sử dụng lần Q trình thơng thường sử dụng để thu hồi chứng số gì? A CRA B CYA C CRL D PKI Những loại khóa sau cần thiết lập quy trình trình phục hồi để hoạt động? A Current key B Previous key Trang 54/67 Môn: An tồn bảo mật thơng tin 4/2017 C Archived key D Cả ba khóa 14 Một khóa bị hết hạn, người sử dụng cần xử lý nào? A Đăng ký để tái cấp lại để tiếp tục sử dụng khóa cũ B Nên bỏ khóa cũ đăng ký khóa C Tiếp tục sử dụng khóa cũ mà khơng cần đăng ký D Khơng sử dụng khóa 15 Key rollover tên gọi quy trình sau đây? A Cấp phát khóa B Đăng ký khóa C Đăng ký gia hạn khóa để sử dụng tiếp tục sau khóa hết hạn D Tái khóa thay khóa cũ hết hạn 16 Key renewal tên gọi quy trình sau đây? A Cấp phát khóa B Đăng ký khóa C Đăng ký gia hạn khóa để sử dụng tiếp tục sau khóa hết hạn D Tái khóa thay khóa cũ hết hạn 17 Quy trình lưu trữ khóa, để quan pháp luật sử dụng điều tra xảy vấn đề tố tụng liên quan đến khóa, gọi gì? A Key escrow B Key archival C Key renewal D Certificate rollover 18 Quy trình tạo khóa để thay khóa hết hạn gọi gì? A Key renewal B Rollover C Archival D Revocation 19 Bộ tài liệu kỹ thuật thiết kế phép chương trình dựa XML truy cập dịch vụ PKI? A PKXMS B XMLS C XKMS D PKIXMLS 20 Hệ thống PKCS sử dụng cặp khóa cho việc mã hóa? A Symmetric B Public/private C Asymmetric/symmetric D Private/private Trang 55/67 Môn: An tồn bảo mật thơng tin 4/2017 21 Một cơng ty sử dụng khóa cơng khai việc bảo mật thơng tin, mối quan tâm an ninh hàng đầu họ hệ thống gì? A Tính riêng tư B Tính xác thực C kiểm sốt truy cập D Tính tồn vẹn 22 Việc phân phối khóa thơng thường thực qui trình nào? A KDC KEA B KSA KEA C KSA PKI D KDC PKI 23 Đây đặc điểm vai trị qui trình KEA A Lưu trữ phân phối khóa cho phiên làm việc B Dàn xếp tạo khóa bí mật hai bên C Tạo khóa bí mật dài hạn D Lưu trữ khóa bí mật dài hạn 24 Ưu điểm sử dụng quy trình sinh khóa tập trung (centralized keygenerating)? A Đảm bảo an toàn mạng lưu trữ B Phân phối khóa dễ dàng C Gia hạn khóa nhanh chóng D Tận dụng tài nguyên hệ thống quy mơ lớn 25 Có loại hệ thống sinh khóa? A B C D 26 Protocol sử dụng SSL để đảm bảo kênh client server? A HTTPS B S-HTTP C IPSec D SSH CHƯƠNG Trang 56/67 Môn: An tồn bảo mật thơng tin 4/2017 Ngồi cơng việc ngăn chặn cơng hệ thống từ bên bên trong, nhân viên bảo mật cịn phải thực thêm việc gì? A Sao lưu định kỳ hệ thống B Rèn luyện đạo đức người C Phục hồi hệ thống có cố D Cả ba câu Hoạt động kinh doanh đảm bảo tiếp diễn liên tục liên quan đến vấn đề sau đây? A Kế hoạch dự phòng B Kế hoạch phục hồi hệ thống có cố C Cả hai câu a, b D Cả ba câu sai Tính liên tục doanh nghiệp có liên quan đến thành phần tiện ích gì? A Điện B Nước C Gas D Cả ba câu Thành phần sau liên quan đến tính liên tục hoạt động kinh doanh? A Tiện ích B Tính sẵn có cao C Phục hồi có cố D Cả ba câu Con số sau thể tính sẵn có cao? A 98% B 99% C 99.99% D 99.999% Từ khóa "fail-over" mang ý nghĩa khái niệm dư thừa? A Từ bỏ hệ thống cũ B Hệ thống cũ bị ngừng hoạt động C Quá trình xây dựng lại hệ thống bật sang hoạt động hệ thống khác phát có cố D Cả ba câu Fail-over trường hợp server bị lỗi A Thay server lỗi Trang 57/67 Mơn: An tồn bảo mật thơng tin 10 11 12 13 14 4/2017 B Ngừng hoạt động server, sữa chữa C Chuyển hoạt động sang server khác D Chuyển hoạt động sang server khác sau ngừng server lỗi fail-over trường hợp mạng máy tính A Thay server lỗi B Ngừng hoạt động mạng, sữa chữa C Chuyển hoạt động sang đường mạng khác D Chuyển sang server khác Từ thuật ngữ sau sử dụng tính fail-over hệ điều hành nay? A Partitioning B Zone C Clustering D Region Để tăng khả chịu lỗi hệ thống, người ta thực điều sau đây? A Sử dụng tính fail-over B Sử dụng tính chất dư thừa C Sử dụng tính hot-swap D Sử dụng tính hot-plug Một chế dư thừa A Disk Array B RAID C RAS D RASS Kế hoạch hay sách giúp tổ chức chuyển sang vị trí khẩn cấp? A Kế hoạch phục hồi thảm họa B Kế hoạch lưu C Kế hoạch riêng tư D Chính sách quản lý đặc quyền Để khơi phục tập tin bị ta sử dụng tập tin dạng sau đây? A Hệ thống lưu trữ chỗ B Các làm C Các theo phương cách lưu tăng dần D Các theo phương cách lưu khác nội dung Hệ thống thường kiểm xét tập tin log giao dịch sử dụng để phục hồi? A Hệ thống sở liệu B Server ứng dụng C Server lưu Trang 58/67 Môn: An tồn bảo mật thơng tin 15 16 17 18 19 20 21 4/2017 D Hệ thống người dùng Hệ thống lưu cho phép lưu tập tin thay đổi từ lần lưu sau cùng? A Sao lưu toàn B Các theo phương cách lưu tăng dần C Các theo phương cách lưu khác nội dung D Server lưu Hệ thống lưu cho phép lưu tất tập tin thay đổi từ lần lưu toàn sau cùng? A Sao lưu toàn B Các theo phương cách lưu tăng dần C Các theo phương cách lưu khác nội dung D Server lưu Site sau cho phép phục hồi hạn chế dịch vụ có cố xảy ra? A Hot site B Cold site C Warm site D Backup site Chính sách quy định cách quản lý chứng nhận chấp nhận chứng nhận? A Chính sách chứng nhận B Danh sách truy xuất chứng nhận C CA công nhận D Luật CRL Mơ hình truy cập cho người sử dụng số tính chia sẻ thơng tin? A DAC B MAC C RBAC D MLAC Nhóm thành viên sử dụng để quản lý truy cập mạng? A Nhóm an ninh B Nhóm truy xuất lần C Nhóm chia sẻ tài nguyên D Nhóm AD Chế độ RAID sau không sử dụng chế dư thừa? A RAID B RAID C RAID Trang 59/67 Mơn: An tồn bảo mật thơng tin 4/2017 D RAID Appendix Công cụ sau cho phép dị tìm password hệ điều hành Windows hiệu nhất? A @ctive password recovery B Offline NT/2000/XP/Vista/7 Password Changer C Ophcrack D Cả ba câu Ophcrack công cụ chạy hệ điều hành nào? A Windows B Linux/Unix C Mac O/S D Cả ba câu Ophcrack sử dụng để dị tìm password mã hóa dạng nào? A LM/NTLM hash B SHA-256 C SHA-512 D MD5 Ophcrack hổ trợ tốt cho hệ điều hành sau đây? A Windows B Linux/Unix C Mac O/S D Web OS Ophcrack thực dị tìm password Windows dựa bảng liệu nào? A SAM B Rainbow C RAM D MD5 So tốc độ hoàn thành, q trình dị tìm password sử dụng phương pháp nhanh? A Brute-force B Dictionary attack C Rainbow D Guessing Hiện nay, Ophcrack chạy hệ điều hành Windows nào? A bit B 16 bit C 32 bit Trang 60/67 Mơn: An tồn bảo mật thông tin 4/2017 D 64 bit Sử dụng đĩa Hiren, việc hack pass tài khoản Windows, ta làm A Thay đổi pass tài khoản B Xóa pass tài khoản C Tìm pass tài khoản D Thêm pass vào tài khoản Nếu sử dụng máy ảo VMWare, ta sử dụng OphCrack để dị tìm pass tài khoản Windows hành thông qua kỹ thuật nào: A Sử dụng đĩa cứng ảo máy ảo B Sử dụng đĩa cứng thật máy ảo C Sử dụng đĩa cứng thật máy thật máy ảo D Sử dụng đĩa cứng thật máy ảo máy thật 10 Để dị tìm pass kết nối không dây, người ta sử dụng: A Backtrack B Backtrack C Backtrack D Bộ phần mềm Aircrack 11 Theo bạn, mã hóa wifi theo chuẩn dễ bị dị tìm nhất? A WAP B WEP C WPA D WPA2 12 Cơ chế mã hóa wireless sử dụng phịng chống hack hiệu là: A WAP Trang 61/67 Mơn: An tồn bảo mật thông tin 13 14 15 16 17 18 19 4/2017 B WPA2 C WEP D WPE Để chuyển chế độ hoạt động card wifi vào chế độ monitor, ta dùng A Airmon-ng B Aircrack-ng C Airodump-ng D Aireplay-ng Để xem xung quanh có mạng wifi ta dùng A Airmon-ng B Aircrack-ng C Airodump-ng D Aireplay-ng Để tiêm packet vào hệ thống router wifi, ta dùng A Airmon-ng B Aircrack-ng C Airodump-ng D Aireplay-ng Để tìm lại password tập tin bắt gói sau thực xong bước, ta dùng A Airmon-ng B Aircrack-ng C Airodump-ng D Aireplay-ng Với aireplay-ng, người ta thường sử dụng tùy chọn A B C D Để dị tìm pass hiệu kết nối khơng dây mã hóa chuẩn WPA/WPA2, người ta sử dụng: A Brute-force B Hashing C Clone D Dictionary Theo thống kê, sản phẩm mobile chạy điều hành sau có xu hướng bị công nhiều nhất? A J2ME B SymbOS Trang 62/67 Mơn: An tồn bảo mật thơng tin 20 21 22 24 25 26 27 4/2017 C Android D iOS Quá trình chèn câu truy vấn SQL vào Input website gọi gì? A SQL attack B SQL cybercrime C SQL injection D SQL defection Với kỹ thuật công SQL injection, hacker sử dụng để A Đánh cắp thông tin sở liệu B Vượt cổng đăng nhập C Truy cập từ xa D Cả ba câu Phòng chống SQL injection với giải pháp A Dùng phần mềm Urlscan B Kiểm tra thông tin đầu vào C Giới hạn input nhập vào từ người sử dụng D Cả câu 23 Botnet là: A Một mạng bot B Một mạng máy tính C Một mạng zombies D Một mạng hacker Một bot xem đơn giản … A Chương trình bị điều khiển B Máy tính bị nhiễm virus C Chương trình bị nhiễm virus D Cả ba câu sai Có loại botnet bản? A B C D DNS Bot phương pháp điều khiển bot dựa vào yếu tố nào? A Web B Các chương trình chat C Các chương trình sở liệu D Cả ba câu sai IRC Bot phương pháp điều khiển bot dựa vào yếu tố nào? Trang 63/67 Môn: An tồn bảo mật thơng tin 28 29 30 31 32 33 34 4/2017 A Web B Các chương trình chat C Các chương trình sở liệu D Cả ba câu sai Mục đích sau khơng thuộc mục đích cơng botnet? A DDoS B Spamming C Backdoor D Cả ba câu sai Để hạn chế hiệu lây nhiễm botnet gây ra, ta nên A Cài đặt tường lửa B Nâng cấp vá lỗi phần mềm C Sử dụng trì chương trình phịng chống virus D Xây dựng, nâng cao ý thức sử dụng máy tính người sử dụng Trong việc backup hệ thống, ta có loại? A B C D Nhược điểm thuộc full backup? A Tốc độ chậm B Mất nhiều thời gian C Cần dung lượng lưu trữ lớn D Cả ba câu Full backup thường thực vào thời gian nào? A Cuối làm việc ngày B Cuối ngày C Cuối tuần D Thích chạy Click jacking lỗi bảo mật nghiêm trọng, phát vào năm nào? A 2008 B 2010 C 2012 D 2014 Click jacking thực dựa vào hoạt động user? A Click chuột B Gõ bàn phím C Những tương tác web user sử dụng Trang 64/67 Mơn: An tồn bảo mật thơng tin 4/2017 D Cả ba câu 35 Theo ý kiến bạn, việc bảo mật, yếu tố sau khó thực hiện? A Bảo mật vật lý B Bảo mật hoạt động C Nâng cấp vá lỗi phần mềm D Yếu tố người 36 Có loại màu sắc sử dụng cho mũ hacker? A B C D 37 Hacker sử dụng công cụ phần mềm có sẵn internet để hack? A White hat B Black hat C Grey hat D Script kiddie GOOD LUCK TO YOU 1D 11D 21B 2D 12A 22B 3D 13C 23B ĐÁP ÁN Chương PRE 4B 5B 6C 7B 14B 15D 16A 17C 24A 25B 26C 27A Chương 1C 2A 3B 4B 5C 6B 11C 12A 13D 14D 15D 16A 21D 22A 23A 24B 25A 26C 31A 32D 33C 34A 35D 36D 41A 42C 43C 44D 45D 46A 51B 52D 53C 54B 55C 1B 11A 21A 31A 2C 12D 22B 32C 3D 13B 23A 33D 4B 14D 24C 34A Chương 5A 6D 15D 16A 25A 26D 35C 36A Trang 65/67 8B 18C 28D 9C 19B 29D 10A 20C 30B 7D 17B 27D 37B 47A 8B 18B 28A 38B 48B 9A 19A 29C 39C 49B 10C 20A 30C 40B 50C 7B 17D 27B 37D 8C 18D 28D 38B 9B 19C 29A 39B 10C 20A 30B 40A Mơn: An tồn bảo mật thơng tin 41B 42A 43B 1A 2B 3C 11D 12A 13A 21B 22C 23C 31D 32A 33A 41C 42D 4/2017 44B 4C 14C 24D 34D 45D Chương 5A 6D 15C 16A 25D 26C 35B 36A 7B 17B 27D 37A 8B 18D 28C 38C 9B 19D 29D 39A 10A 20C 30C 40D Chương 1A 2C 3C 4A 5D 6B 7A 8A 11A 12C 13D 14A 15B 16A 17D 18A 21C 22C 23D 24D 25D 26B 27C 28D 31D 32D 33B 34A 35C 36C 37 9C 19A 29C 10A 20A 30C Chương 1D 2A 3B 4C 5D 6D 7B 8A,B,C 9C 10B 11C 12D 13D 14D 15C 16C 17B 18C 19A 20D 21D 22A 23 24B 25C 26D 27D 28C 29B 30B 31 32 33 34B 35A 36 37C 38D 39C 40B 41B 42C 43A 44A 45A 46A 47B 48D 49C Chương 1B 3C 4C 5C 6B 7B 8D 9A 11B 12B 13A 14C 15A 16D 17A 18A 19 21 22D 1A 2D 3A 4A 11A 12D 13B 14C 21B 22B 23D 24A 31B 32D 33D 34B Chương 5A 6D 15C 16A 25B 26A 10C 20 7A 17A 27D 8C 18D 28C 9A 19D 29D 10B 20D 30B 1A 2B 3D 4C 5B 6A 7C 11A 12C 13D 14A 15D 16A 17A 21D 22A 23A 24 25B 26A 8B 18B 9A 19C 10A 20B Chương Trang 66/67 Mơn: An tồn bảo mật thơng tin 4/2017 Chương 1D 2C 11B 12A 21A 3A 13B 4D 14A 5D 15B 6C 16C 8C 18A 9C 19A 10 20A Chương Appendix 1C 2D 3A 4A 5A 6C 7C 11C 12B 13A 14C 15D 16B 17 18D 21D 22 23B 24B 25B 26A 27B 28D 31D 32B 33A 34A 35D 36A 37D 9C 19C 29D 10D 20C 30C Trang 67/67 7C 17C ... 1 Bảo mật thông tin tập trung chủ yếu vào mảng sau đây? A Bảo mật vật lý, bảo mật vận hành B Bảo mật vật lý, quản trị sách, xác thực C Bảo mật vật lý, bảo mật vận hành, quản trị sách D Bảo mật. .. chuẩn an toàn gọi A Cơ sở an toàn Trang 39/67 Mơn: An tồn bảo mật thơng tin 4/2017 B Đánh giá an toàn C Kiện toàn an tồn D Phương pháp nghiên cứu 32 Q trình cải thiện nâng cấp độ an toàn hệ... để bảo vệ an toàn thông tin liên lạc doanh nghiệp giao dịch kinh doanh Internet Trang 50/67 Môn: An tồn bảo mật thơng tin 4/2017 B Là kết hợp phần mềm, cơng nghệ mã hóa, dịch vụ cho phép doanh