Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống
1
/ 12 trang
THÔNG TIN TÀI LIỆU
Thông tin cơ bản
Định dạng
Số trang
12
Dung lượng
506,49 KB
Nội dung
1 Bài 1: Tổng quan an ninh bảo mật thông tin Ba điểm cần trọng quản lý an an ninh là: Chọn câu trả lời: a Cơng nghệ, quy định, kiểm sốt b Cơng nghệ, chức năng, kiểm soát c Quản lý triển khai an ninh để hạn chế truy cập trái phép d Quản lý triển khai an ninh để ngăn chặn truy cập trái phép Khái niệm điểm yếu đe dọa an tồn thơng tin? Chọn câu trả lời: c Con người, chức năng, công nghệ a Quy trình người d Con người, quy định, công nghệ b Cơ sở liệu thông tin Bộ phận không thuộc vào lĩnh vực an ninh mạng thơng tin tổng qt mơ hình kiềng ba chân (CIA Triad)? Chọn câu trả lời: a Các ứng dụng phần mềm b Các thiết bị phần cứng c Môi trường truyền thông tin d Các tệp sở liệu Chế độ Defend in Depth cần phải đảm bảo chức bắt buộc hệ thống an ninh? Chọn câu trả lời: c Tất phương án d Công nghệ thiết bị Khi công ty xác định an ninh sở hạ tầng thông tin cần đảm bảo thông tin liệu phải đắn, hạn chế tối thiểu việc thông tin cần phải đảm bảo tính chất nào? Chọn câu trả lời: a Tính sẵn sàng b Tính bí mật, riêng tư c Tính xác thực, nhận dạng d Tính tồn vẹn b Ngăn chặn, pháp hiện, quản lý thiệt hại Khi công ty xác định an ninh sở hạ tầng thông tin cần đảm bảo thông tin liệu phải đắn, hạn chế tối thiểu việc thơng tin tài sản xác định bước triển khai là? c Phát hiện, thu thập chứng, báo cáo thiệt hại Chọn câu trả lời: a Ngăn chặn, báo cáo thiệt hại, thu thập chứng d Ngăn chặn, phát hiện, báo cáo thiệt hại a Tất phương án Chế độ Defend in Depth thường sử dụng với loại kiến trúc mạng nào? b Kiểm sốt truy cập đến thơng tin, liệu Chọn câu trả lời: d Kiểm soát việc thay đổi thông tin liệu a Hệ thống mạng mở trường đại học viện nghiên cứu b Tất phương án c Hệ thống mạng đóng phủ d Hệ thống mạng thương mại ngân hàng, doanh nghiệp Khái niệm sau lĩnh vực an ninh Chọn câu trả lời: a Quản lý triển khai an ninh để theo dõi truy cập trái phép b Quản lý triển khai an ninh để pháp truy cập trái phép c Kiểm soát truy cập đến thiết bị Khi phần mềm mạng đưa vào sử dụng công ty mong muốn dịch vụ phép truy cập người dùng hợp pháp hệ thống cần đảm bảo tính chất nào? Chọn câu trả lời: a Tính sẵn sàng b Tính tồn vẹn c Tính bí mật, riêng tư d Tính xác thực, nhận dạng Khi phần mềm tin tức mạng đưa vào sử dụng công ty mong muốn kiểm sốt tính đắn tin tức cần phải: Chọn câu trả lời: a Kiểm sốt truy cập đến thơng tin, liệu b Tất phương án c Kiểm sốt thơng tin người sử dụng Triển khai chế độ an ninh theo mơ hình Defend in Depth, thành phần thuộc chế độ defend? Chọn câu trả lời: a Firewall d Kiểm sốt việc thay đổi thơng tin liệu b Anti virus Một hệ thống mạng gọi an tồn hệ thống thiết kế: c Access Control List d Khơng có phương án Chọn câu trả lời: a Cho phép truy cập hệ thống mạng tự b Khơng có phương án c Đóng hồn tồn khơng cho phép truy cập Triển khai chế độ an ninh theo mơ hình Defend in Depth, thành phần thuộc chế độ detection? Chọn câu trả lời: a Tất phương án d Cho phép truy cập theo cách thức quản lý b Hệ thống điện dự phòng khẩn cấp Mục tiêu an tồn thơng tin tổng qt mơ hình kiềng ba chân (CIA Triad)? c Hệ thống báo cháy nổ d Hệ thống camera CCTV Chọn câu trả lời: a Thiết bị, phần mềm, môi trường truyền tin b Ngăn chặn, phát hiện, phản hồi c Con người, quy trình thủ tục, cơng nghệ Triển khai chế độ an ninh theo mơ hình Defend in Depth, thành phần thuộc chế độ deterence? Chọn câu trả lời: a Nội quy quy định d Tính bí mật, tính tồn vẹn, tính sẵn sàng b Khơng có phương án Phương pháp khơng sử dụng để thực việc quan lý an ninh thơng tin hệ thống mạng máy tính? Chọn câu trả lời: a Nghiêm cấm truy cập b Làm khó hiểu thơng tin c Văn hướng dẫn sử dụng d Bảng thông tin dẫn Trong chế độ 3Ds, chế độ thường bị xem nhẹ bỏ qua? Chọn câu trả lời: c Ngăn chặn việc truy cập a Chế độ ngăn chặn truy cập trái phép d Khôi phục thông tin b Chế độ hạn chế, cảnh báo truy cập trái phép c Phát truy cập trái phép Thế người chủ sở hữu hợp pháp thông tin? d Tất phương án Chọn câu trả lời: b Người nhận thông tin Trong mơ hình phân cấp an ninh triển khai chiến lược an ninh, thứ bậc lĩnh vực an ninh xếp theo thứ tự c Người gửi thông tin Chọn câu trả lời: a Người tạo thông tin d Tất phương án a Khơng có phương án Tính chất khơng thuộc vào lĩnh vực an tồn thơng tin tổng qt mơ hình kiềng ba chân (CIA Triad)? b An ninh thông tin, an ninh, an ninh mạng Chọn câu trả lời: d An ninh mạng , an ninh thơng tin, an ninh a Tính xác thực, nhận dạng b Tính bí mật, riêng tư Bài 2: Phân tích nguy định vị kẽ c Tính sẵn sàng hở d Tính tồn vẹn c An ninh, an ninh thông tin, an ninh mạng Extensible Authentication protocol mơ hình xác thực thường sử dụng: Chọn câu trả lời: a Mạng cục (LAN) b Mạng diện rộng c Khơng có phương án d Mạng không dây (wireless) Hệ thống phần mềm phát truy cập (host-base IDS) thường sử dụng để phát loại xâm nhập nào? Chọn câu trả lời: a Mạo danh tài khoản truy cập tệp tin b Tính tồn vẹn tệp tin mạo danh tài khoản c Khơng có phương án d Tính vẹn tồn tệp tin truy cập tệp tin Hệ thống phát xâm nhập mạng (network-base IDS) không phát loại công nào? Chọn câu trả lời: a Tải tệp tin b Tấn cơng kẽ hở giao thức c Dị tìm mật d Làm tràn đệm Ipsec thiết kế để cung cấp an ninh tầng nào? Chọn câu trả lời: d Tài khoản người dùng, Khái niệm nói lên việc mối nguy hay điểm yếu hệ thống bị khai thác xâm nhập trái phép? Chọn câu trả lời: a Kẽ hở hệ thống (vulnerabilities) b Rủi ro (risks) c Nguy (threats) d Tất phương án Khái niệm nói lên việc có mối nguy hay điểm yếu hệ thống bị khai thác xâm nhập trái phép? Chọn câu trả lời: a Kẽ hở hệ thống (vulnerabilities) b Tất phương án c Nguy (threats) d Rủi ro (risks) Khi DNS Server nhận sử dụng thơng tin khơng xác từ nguồn khơng có quyền gửi thơng tin gọi là: Chọn câu trả lời: a Khơng có phương án b DNS spoofing c DNS hijacking d DNS lookup a Session layer Khi nghe đường truyền, thơng tin dễ dàng truy nhập header gói tin (IP)? b Transport layer Chọn câu trả lời: c Application layer a Địa nguồn d Network layer b Địa đích Kẽ hở hệ thống tiềm tàng nhiều nguy nhất? c Thứ tự gói tin Chọn câu trả lời: d Địa nguồn địa đích a Các giao thức trao đổi thông tin b Con người c Hệ điều hành mạng d Các phần mềm ứng dụng Kẽ hở thông thường hệ điều hành mạng gồm: Chọn câu trả lời: a Chế độ truy cập tài khoản người dùng b Tất phương án c Các dịch vụ truy cập từ xa Loại công sau thuộc loại công mã độc tự động? Chọn câu trả lời: a Làm tràn đệm b Giả mạo IP c Nghe đường truyền d Phần mềm gián điệp Loại công sau không thuộc loại mã độc tự động? Chọn câu trả lời: Chọn câu trả lời: a Viruses a Lây nhiễm worms b Dò mật b Tấn công botnet c Sâu email (Worms) c Lây nhiễm virus d Phần mềm cửa hậu (Backdoors) d Tấn công từ chối dịch vụ (DDOS) Mạng không dây (wifi) liệu mã hóa thường sử dụng thuật tốn đảm bảo hơn? Chọn câu trả lời: a TKIP EAP b RSA AES c WEP RC4 d Khơng có phương án Network layer firewall phân thành hai loại: Chọn câu trả lời: a Stateful Stateless b Bit oriented Byte Oriented c Khơng có phương án d Frame Packet Trong chế độ đường hầm (tunnel mode) IPSec bảo vệ: Chọn câu trả lời: a IP payload b Khơng có phương án c Tồn gói IP d IP header WPA2 sử dụng để đảm bảo an ninh cho mạng: Chọn câu trả lời: a Bluetooth b Wi-fi c Khơng có phương án d Ethenet Network layer firewall làm việc như: Bài 3: Lý thuyết mã hóa an tồn Chọn câu trả lời: thông tin a Bộ lọc frame b Bộ lọc gói tin c Bộ lọc gói tin lọc Frame Các thuật tốn mã hóa đại thường sử dụng kết hợp nguyên lý để chống lại phương pháp thám mã với: Chọn câu trả lời: PGP mã hóa liệu thuật tốn mã hóa khối: a Nhiều chu kỳ Chọn câu trả lời: b Nhiều vòng lặp a Internet data encryption c Tất phương án b Private data encryption d Nhiều vịng trịn c Khơng có phương án d International data encryption Pretty Good Privacy (PGP) sử dụng để đảm bảo an ninh: Chọn câu trả lời: Chọn câu trả lời: a 2N b Khơng có phương án a Khơng có phương án c N! b Email d N c FTP d Trình duyệt Sự cơng nhằm làm cho tài ngun máy tính khơng thể truy cập người dùng hợp pháp gọi là: Các thuật toán xây dựng nguyên lý thay đơn có số lượng khóa tối đa (N: số ký tự ngơn ngữ sử dụng)? Các thuật tốn xây dựng nguyên lý chuyển vị đơn có số lượng khóa tối đa (N: số ký tự ngôn ngữ sử dụng)? Chọn câu trả lời: a Khơng có phương án b (N-1)! c N! d 2N Cryptonalysis khái niệm để chỉ: Chọn câu trả lời: a Tất phương án b Tìm điểm yếu phương pháp mã hóa c Tăng độ an tồn cho phương pháp mã hóa giải mã Chọn câu trả lời: a Tất phương án b Nguyên lý mã chuyển vị c Nguyên lý mã thay Nguyên lý mã hóa ký tự đơn để lại dấu vết với phương pháp công dịch chuyển quay vòng (anagramming)? Chọn câu trả lời: a Mã chuyển vị d Tăng tốc độ mã hóa giải mã Khái niệm sau không thuật toán sử dụng nguyên lý thay đa hình? Chọn câu trả lời: b Khơng có phương án c Cả hai đáp án d Mã thay a Dịng khóa có kích thước tùy chọn Nguyễn lý mã hóa ký tự đơn (monoalphabetic) đơn giản sử dụng phép toán số học modulo 26? b Dịng khóa lựa chọn vòng mã Chọn câu trả lời: hóa c Sử dụng dịng khóa để mã hóa d Tất phương án Loại thơng tin coi thông điệp mang tin mật mã? Chọn câu trả lời: a Cử hành động a Mã dịch chuyển b Mã chuyển vị c Mã tuyến tính d Khơng có phương án Phương pháp sau mã thay đa hình (polyalphabetic)? Chọn câu trả lời: b Tất phương án a Caesar c Ngơn ngữ nói b Four-Square d Ngôn ngữ viết c Nihilist Một hệ thống mã hóa thường cài đặt dạng: Chọn câu trả lời: a Tất phương án b Giao thức c Thuật toán d Phần mềm Nghệ thuật che dấu thông tin cách chuyển đổi thông điệp từ dạng tường minh thành ẩn tàng gọi ngành khoa học nào? Chọn câu trả lời: a Cryptoanalysis Nguyên lý mã hóa phân làm hai loại (bao gồm monoalphabetic polyalphabetic)? d Vigenère Phương pháp sau phương pháp công hay thám mã? Chọn câu trả lời: a Augustus b Linear c Differential d Kasisky Phương pháp sau mã chuyển vị đa hình (polyalphabetic)? Chọn câu trả lời: b Cryptography a Scytale c Khơng có phương án b Rail Fence c Grills d DoubleColumn Phương pháp công theo tần suất xuất theo bảng Baker-Piper: Chọn câu trả lời: a Chỉ dùng cho tiếng Việt b Khơng có phương án c Chỉ dùng cho tiếng Anh d Mã chuyển vị Bài 4: Mã hóa khóa đối xứng Các hệ thống mã hóa khóa đồng gồm thành phần thuật tốn khóa Để thuận tiện cho việc thiết lập kênh truyền tin an tồn thành phần cần cơng khai? Chọn câu trả lời: a Thuật toán d Dùng cho ngôn ngữ Latin Phương pháp công tần suất xuất ký tự dễ dàng áp dụng với nguyên lý mã hóa nào? Chọn câu trả lời: a Mã thay đơn b Tất phương án c Mã chuyển vị đơn Quá trình chuyển đổi từ cipher text trở thành plain text gọi là: Chọn câu trả lời: a Encryption b Cả hai đáp án c Khơng có phương án d Decryption Thông điệp sau chuyển đổi hay mã hóa gọi là: Chọn câu trả lời: a Khơng có phương án b Khóa c Khơng có phương án Chế độ mã hóa có kích thước liệu khơng cố định thường sử dụng cho mạng không dây? Chọn câu trả lời: a Mã hóa bits b Mã hóa dịng c Đáp án A B d Mã hóa khối Chuẩn mã hóa sử dụng để thay cho DES? Chọn câu trả lời: a AED b AES c AER b Plaintext c Secret text d Ciphertext Trong lý thuyết mật mã, khái niệm cipher có nghĩa là: d AEE Dạng thức cơng vào phương pháp trao đổi khóa bên khơng xác thực là: Chọn câu trả lời: Chọn câu trả lời: a Thuật toán thực mã hóa giải mã b Khơng có phương án c Thông điệp mã a Man-in-the-middle-attack b Sender attact Trong mã hóa, nguyên lý thay đổi ký tự thông điệp rõ để thông điệp mã gọi là: c Tất phương án Chọn câu trả lời: d Receiver attack a Mã thay b Khơng có phương án DES hệ thống mã hóa khối với khóa K thực sử dụng: c Mã an toàn Chọn câu trả lời: a Tất phương án b Mã hóa dịng b 64 bits c Khơng có phương án c 16 bits d Mã hóa bits d 56 bits DES sử dụng sinh khóa với 16 vịng tạo khóa phụ bits? Chọn câu trả lời: Giao thức sau không bảo mật hệ thống mã hóa? Chọn câu trả lời: a Khơng có phương án a 32 bits b TLS/SSL b 56 bits c TCP/IP c 52 bits d S/MIME d 48 bits DES sử dụng hai khối hoán vị IP, IP-1 vịng mã hóa? Hệ thống mã hóa DES phủ Mỹ áp dụng là: Chọn câu trả lời: a Tất phương án Chọn câu trả lời: b Mã hóa khóa đối xứng a 16 c Mã hóa khóa cơng khai b 15 c 14 Khi khối liệu mã hóa DES khơng đủ 64 bits phải: Chọn câu trả lời: d Khơng có phương án Để tăng số lượng khóa cho DES, thuật tốn thiết kế? a Thêm bits vào cuối khối b Thêm bits Chọn câu trả lời: c Thêm bits vào đầu khối a Tất phương án d Không cần thêm b TripleDES c 112 keys Khi tìm số mũ giải mã D nghịch đảo E ta thường có số âm để thực giải mã phải: Chọn câu trả lời: d DoubleKey ECB CBC chế độ mã hóa: Chọn câu trả lời: a Mã hóa khối a Khơng có phương án b Thực với số dương đồng dư mod N c Thực với số nghịch đảo N d Thực giải mã với D âm Kích thước khóa mạnh AES dùng là: Chọn câu trả lời: c RSA d ElGamal Trong mã hóa đại, để đảm bảo an toàn hệ thống mã hóa đồng cần: Chọn câu trả lời: a 64 a Thuật toán mạnh b 512 b Thuật tốn mạnh khóa mạnh c 128 c Khóa mạnh d 256 Kích thước khóa tối thiểu đảm bảo an tồn cho thuật tốn RSA là: Trong mật mã học, người gửi người nhận thông tin sử dụng khóa gọi là: Chọn câu trả lời: Chọn câu trả lời: a 1024 bits b 4096 bits a Symmetric key b Asymmetric key c 512 bits d Khơng có phương án c Tất phương án Phương pháp công theo kiểu vét cạn (duyệt khóa) cịn gọi là: Ứng dụng giao thức mã hóa đại TLS khơng đảm báo tính chất an tồn thơng tin nào? Chọn câu trả lời: Chọn câu trả lời: a Choosen key attack b Brute force attack c Selected key attack a Tính nhận dạng b Tính bí mật d Tất phương án Thuật toán AES cơng bố với loại khóa cài đặt: Chọn câu trả lời: a b c Tính khơng thể chối bỏ d Tính tồn vẹn Bài 5: Cở sơ toán học mã hoá Đặc trưng đơn trị thuật toán là: Chọn câu trả lời: c d Thuật toán thiết kế để cung cấp phiên trao đổi khóa cho hệ thống mã hóa khóa đồng là: Chọn câu trả lời: a ECC b Diffie-Hellman a Chỉ có liệu đầu b Chỉ có liệu đầu vào c Khơng có phương án d Với giá trị đầu vào có giá trị đầu Độ phức tạp thuật toán thường xác định bởi: Chọn câu trả lời: a Thời gian nhớ b Số lượng phép tính c Thời gian a Tập hợp số nguyên d Bộ nhớ b Các số nguyên lớn số nguyên tố nhỏ Hai số gọi nguyên tố nếu: Chọn câu trả lời: a Ước số chung lớn hai số b Một hai số c Một hai số số nguyên tố d Không có phương án Hai số nguyên a b gọi đồng dư modulo n khi: Chọn câu trả lời: a b c Khơng có phương án d Hay chọn mệnh đề sai phương án sau: Chọn câu trả lời: a Phép lũy thừa modulo dùng làm hàm chều mã hóa b Phép lũy thừa modulo mật mã dùng với số mũ cực lớn c Khơng có phương án d Các số nguyên dương Số lượng số nguyên hàm Phi-Euler φ(p), với p số nguyên tố: Chọn câu trả lời: a p-1 b Không có phương án c p d Số sau thuộc tập hợp số nguyên Zn Chọn câu trả lời: a Số vô tỉ b Số hữu tỉ c Số d Tất phương án Số nguyên tố nhỏ : Chọn câu trả lời: a c Phép lũy thừa modulo dễ dàng tìm số mũ e b d Khơng có phương án sai c Hệ phương trình đồng dư tuyến tính thực với dãy số: Chọn câu trả lời: a Nguyên dương b Nguyên tố cặp c Ngun tố d Khơng có phương án Phép toán lũy thừa modulo be mod n thực với số mũ e âm (e