Lưu ý: Có một số câu sai chưa sửa :))
Chương 1+2:
1. Mô hình tổng quát đảm bảo an toàn thông tin và hệ thống thông tin thường gồm các lớp:
A. An ninh tổ chức, An ninh mạng và Điều khiển truy cập
B. An ninh tổ chức, Tưởng lửa và Điều khiển truy cập
C. An ninh tổ chức, An ninh mạng và An toàn hệ điều hành và ứng dụng
D. An ninh tổ chức, An ninh mạng và An ninh hệ thống
2. An toàn thông tin gồm hai lĩnh vực chính là:
A. An ninh mạng và An toàn hệ thống
B. An toàn máy tính và An toàn Internet
C. An toàn máy tính và An ninh mạng
D. An toàn công nghệ thông tin và Đảm bảo thông tin
3. Tại sao cần phải đảm bảo an toàn cho thông tin?
A. Do có nhiều thiết bị kết nối mạng Internet với nhiều nguy cơ và đe dọa
B. Do có quá nhiều phần mềm độc hại
C. Do có quá nhiều nguy cơ tấn công mạng
D. Do có nhiều thiết bị kết nối mạng Internet
4. An toàn hệ thống thông tin là:
A. Việc đảm bảo thông tin trong hệ thống không bị đánh cắp
B. Việc đảm bảo cho hệ thống thông tin hoạt động trơn tru, ổn định
C. Việc đảm bảo cho hệ thống thông tin không bị tấn công
D. Việc đảm bảo các thuộc tính an ninh, an toàn của hệ thống thông tin
5. Người sử dụng hệ thống thông tin quản lý trong mô hình 4 loại hệ thống thông tin là:
A. Quản lý cao cấp
B. Giám đốc điều hành
C. Nhân viên
D. Quản lý bộ phận
6. Nguyên tắc cơ bản cho đảm bảo an toàn thông tin, hệ thống và mạng là:
A. Phòng vệ nhiều lớp có chiều sâu
B. Cần đầu tư trang thiết bị và chuyên gia đảm bảo an toàn
C. Cần mua sắm và lắp đặt nhiều thiết bị an ninh chuyên dụng
D. Cân bằng giữa tính hữu dụng, chi phí và tính năng
7. Một trong các nội dung rất quan trọng của quản lý an toàn thông tin là:
A. Quản lý các ứng dụng
B. Quản lý hệ thống
C. Quản lý hệ điều hành
D. Quản lý rủi ro
8. Một thông điệp có nội dung nhạy cảm truyền trên mạng bị sửa đổi. Các thuộc tính an toàn thông tin nào bị vi phạm?
A. Bí mật, Toàn vẹn và sẵn dùng
B. Bí mật và Toàn vẹn
C. Bí mật
D. Toàn vẹn
9. Nguy cơ bị tấn công từ chối dịch vụ (DoS) và từ chối dịch vụ phân tán (DDoS) thường gặp ở vùng nào trong 7 vùng cơ sở hạ tầng CNTT?
A. Vùng máy trạm
B. Vùng mạng WAN
C. Vùng mạng LAN-to-WAN
D. Vùng mạng LAN
10. An toàn thông tin (Information Security) là gì?
A. Là việc phòng chống đánh cắp thông tin
B. Là việc bảo vệ chống truy nhập, sử dụng, tiết lộ, sửa đổi, hoặc phá hủy thông tin một cách trái phép
C. Là việc bảo vệ chống sử dụng, tiết lộ, sửa đổi, vận chuyển hoặc phá hủy thông tin một cách trái phép
D. Là việc phòng chống tấn công mạng
11. Tìm phát biểu đúng trong các phát biểu sau:
A. Mối đe dọa là bất kỳ một hành động tấn công nào vào hệ thống mạng.
B. Mối đe dọa là bất kỳ một hành động nào có thể gây hư hại đến các tài nguyên hệ thống.
C. Mối đe dọa là bất kỳ một hành động tấn công nào vào hệ thống máy tính.
D. Mối đe dọa là bất kỳ một hành động tấn công nào vào hệ thống máy tính và mạng.
12. Đây là một trong các biện pháp phòng chống tấn công khai thác lỗi tràn bộ đệm?
A. Sử dụng tường lửa
B. Sử dụng công nghệ xác thực mạnh
C. Sử dụng các kỹ thuật mật mã
D. Sử dụng cơ chế cẩm thực hiện mã trong dữ liệu
13. Trong tấn công khai thác lỗi tràn bộ đệm, tin tặc thường sử dụng một số lệnh NOP (No Operation) ở phần đầu của mã tấn công. Mục đích của việc này là để:
A. Tăng khả năng phá hoại của mã tấn công
B. Tăng khả năng gây tràn bộ đệm
C. Tăng khả năng mã tấn công được thực hiện
D. Tăng khả năng gây lỗi chương trình
14. Tìm phát biểu đúng trong các phát biểu sau:
A. Điểm yếu hệ thống chỉ xuất hiện trong các mô đun phần mềm
B. Điểm yếu chỉ xuất hiện khi hệ thống bị tấn công
C. Điểm yếu hệ thống có thể xuất hiện trong cả các mô đun phần cứng và phần mềm
D. Điểm yếu hệ thống chỉ xuất hiện trong các mô đun phần cứng
15. Các vùng bộ nhớ thường bị tràn gồm:
A. Ngăn xếp (Stack) và vùng nhớ cấp phát động (Heap)
B. Ngăn xếp (Stack) và Bộ nhớ đệm (Cache)
C. Hàng đợi (Queue) và vùng nhớ cấp phát động (Heap)
D. Hàng đợi (Queue) và Ngăn xếp (Stack)
16. Các thành phần chính của hệ thống máy tính gồm:
A. CPU, Bộ nhớ, HDD, hệ điều hành và các ứng dụng
B. CPU, hệ điều hành và các ứng dụng
C. Hệ thống phần cứng và Hệ thống phần mềm
D. CPU, Bộ nhớ, HDD và Hệ thống bus truyền dẫn
17. Nguyên nhân của sự tồn tại các điểm yếu trong hệ thống có thể do:
A. Lỗi thiết kế, lỗi cài đặt và lập trình
B. Tất cả các khâu trong quá trình phát triển và vận hành
C. Lỗi quản trị
D. Lỗi cấu hình hoạt động
18. Trên thực tế, có thể giảm khả năng bị tấn công nếu có thể...
A. Triệt tiêu được hết các nguy cơ
B. Triệt tiêu được hết các mối đe dọa
C. Giảm thiểu các lỗ hổng bảo mật
D. Kiểm soát chặt chẽ người dùng
19. Sâu SQL Slammer tấn công khai thác lỗi tràn bộ đệm trong hệ quản trị cơ sở dữ liệu:
A. SQL Server 2012
B. SQL Server 2000
C. SQL Server 2008
D. SQL Server 2003
20. Các lỗ hổng bảo mật thường tồn tại nhiều nhất trong thành phần nào của hệ thống:
A. Hệ điều hành
B. Các dịch vụ mạng
C. Các ứng dụng
D. Các thành phần phần cứng
21. Các kỹ thuật và công cụ thường được sử dụng trong an ninh mạng bao gồm:
A. VPN, SSL/TLS, PGP
B. Điều khiển truy nhập
C. Điều khiển truy nhập, tường lửa, proxy và các giao thức bảo mật, ứng dụng dựa trên mật mã
D. Tường lửa, proxy
22. Các thành phần của an toàn thông tin gồm:
A. An toàn máy tính, An ninh mạng, Quản lý ATTT và Chính sách ATTT
B. An toàn máy tính và dữ liệu, An ninh mạng, Quản lý ATTT và Chính sách ATTT
C. An toàn máy tính, An ninh mạng, Quản lý rủi ro ATTT và Chính sách ATTT
D. An toàn máy tính, An toàn dữ liệu, An ninh mạng, Quản lý ATTT
23. Trong tấn công khai thác lỗi tràn bộ đệm, tin tặc thường sử dụng shellcode. Shellcode đó là dạng:
A. Mã Java
B. Mã C/C++
C. Mã máy
D. Mã Hợp ngữ
24. Các yêu cầu cơ bản trong đảm bảo an toàn thông tin và an toàn hệ thống thông tin gồm:
A. Bảo mật, Toàn vẹn và Khả dụng
B. Bảo mật, Toàn vẹn và Sẵn dùng
C. Bí mật, Toàn vẹn và Sẵn dùng
D. Bí mật, Toàn vẹn và không chối bỏ
25. Việc thực thi quản lý ATTT cần được thực hiện theo chu trình lặp lại là do
A. Các điều kiện bên trong và bên ngoài hệ thống thay đổi theo thời gian
B. Trình độ cao của tin tặc và công cụ tấn công ngày càng phổ biến
C. Số lượng và khả năng phá hoại của các phần mềm độc hại ngày càng tăng
D. Máy tính, hệ điều hành và các phần mềm được nâng cấp nhanh chóng
26. Hệ thống thông tin là:
A. Một hệ thống tích hợp các thành phần nhằm phục vụ việc thu thập, lưu trữ, xử lý thông tin, chuyển giao thông tin, tri thức và các sản phẩm số
B. Một hệ thống gồm các thành phần phần cứng và phần mềm nhằm phục vụ việc thu thập, lưu trữ, xử lý thông tin, chuyển giao thông tin
C. Một hệ thống gồm các thành phần phần cứng nhằm phục vụ việc thu thập, lưu trữ, xử lý thông tin, chuyển giao thông tin, tri thức và các sản phẩm số
D. Một hệ thống gồm các thành phần phần mềm nhằm phục vụ việc thu thập, lưu trữ, xử lý thông tin, chuyển giao thông tin, tri thức và các sản phẩm số
28. Tính bí mật của thông tin có thể được đảm bảo bằng:
A. Bảo vệ vật lý
B. Các kỹ thuật mã hóa
C. sử dụng VPN
D. Bảo vệ vật lý, VPN, hoặc mã hóa
29. Lỗ hổng bảo mật (Security vulnerability) là một điểm yếu tồn tại trong một hệ thống cho phép tin tặc:
A. Khai thác nhằm đánh cắp các thông tin trong hệ thống
B. Khai thác gây tổn hại đến các thuộc tính an ninh của hệ thống đó
C. Khai thác, tấn công phá hoại và gây tê liệt hệ thống
D. Khai thác nhằm chiếm quyền điều khiển hệ thống
30. Đảm bảo thông tin (Information assurance) thường được thực hiện bằng cách:
A. Sử dụng kỹ thuật tạo dự phòng ra đĩa cứng
B. Sử dụng kỹ thuật tạo dự phòng ra băng từ
C. Sử dụng kỹ thuật tạo dự phòng ngoại vi
D. Sử dụng kỹ thuật tạo dự phòng cục bộ
31. Lỗi tràn bộ đệm là lỗi trong khâu:
A. Kiểm thử phần mềm
B. Thiết kế phần mềm
C. Lập trình phần mềm
D. Quản trị phần mềm
32. Đâu là dạng lỗ hổng bảo mật thường gặp trong hệ điều hành và các phần mềm ứng dụng?
A. Lỗi tràn bộ đệm
B. Lỗi quản trị
C. Lỗi cấu hình
D. Lỗi thiết kế
33. Quản lý các bản vá và cập nhật phần mềm là phần việc thuộc lớp bảo vệ nào trong mô hình tổng thể đảm bảo an toàn hệ thống thông tin?
A. Lớp an ninh mạng
B. Lớp an ninh hệ thống
C. Lớp an ninh cơ quan/tổ chức
D. Lớp an ninh hệ điều hành và phần mềm
34. Khi khai thác lỗi tràn bộ đệm, tin tặc thường chèn mã độc, gây tràn và ghi đè để sửa đổi thành phần nào sau đây của bộ nhớ Ngăn xếp để chuyển hướng nhằm thực hiện mã độc của mình:
A. Các biển đầu vào của hàm
B. Bộ đệm hoặc biển cục bộ của hàm
C. Con trỏ khung ngăn xếp (sfp)
D. Địa chỉ trở về của hàm
35. Khác biệt cơ bản của vi rút và sâu là:
A. Vi rút có khả năng tự lây lan mà không cần tương tác của người dùng
B. Sâu có khả năng tự lây lan mà không cần tương tác của người dùng
C. Sâu Có khả năng phá hoại lớn lơn
D. Vi rút có khả năng phá hoại lớn lớn
36. Dạng tấn công gây ngắt quãng dịch vụ hoặc kênh truyền thông cho người dùng bình thường là:
A. Interceptions
B. Fabrications
C. Interruptions
D. Modifications
37. Tấn công nghe lén là kiểu tấn công:
A. Thụ động
B. Chủ động
C. Chiếm quyền điều khiển
D. Chủ động và bị động
38. Dạng tấn công chặn bắt thông tin truyền trên mạng để sửa đổi hoặc lạm dụng là:
A. Fabrications
B. Modifications
C. Interruptions
D. Interceptions
39. Có thể phòng chống tấn công Smurf bằng cách cấu hình các máy và router không trả lời...
A. Các yêu cầu ICMP hoặc các yêu cầu phát quảng bá
B. Các yêu cầu TCP hoặc các yêu cầu phát quảng bá
C. Các yêu cầu UPD hoặc các yêu cầu phát quảng bá
D. Các yêu cầu HTTP hoặc các yêu cầu phát quảng bá
40. Đâu là một kỹ thuật tấn công Dos?
A. UDP Ping
B. DNS Cache Poisoning
C. Smurf
D. DNS spoofing
41. Dạng tấn công giả mạo thông tin thường để đánh lừa người dùng thông thường là:
A. Modifications
B. Fabrications
C. Interruptions
D. Interceptions
42. Kỹ thuật tấn công Smurf sử dụng giao thức ICMP và Cơ chế gửi…
A. Unicast
B. Multicast
C. Anycast
D. Broadcast
43. Trong tấn công DDoS phản chiếu hay gián tiếp, có sự tham gia của một số lượng lớn máy chủ trên mạng Internet không bị tin tặc
chiếm quyền điều khiển. Các máy chủ này được gọi là…
A. Reflectors
B. Injectors
C. Requesters
D. Forwarders
44. Pharming là kiểu tấn công vào…
A. Máy chủ web
B. Máy chủ cơ sở dữ liệu của trang web
C. Máy chủ và máy khách web
D. Máy khách/trình duyệt web
45. Đây là một công cụ kiểm tra lỗ hổng tấn công chèn mã SQL trên các website:
A. SQLCheck
B. SQL Server
C. SQLmap
D. SQLite
46. Khác biệt cơ bản giữa tấn công DoS và DDoS là:
A. Phạm vi tấn công
B. Mức độ gây hại
C. Kỹ thuật tấn công
D. Tần suất tấn công
47. Mục đích chính của tấn công giả mạo địa chỉ IP là:
A. Để vượt qua các hệ thống IPS và IDS
B. Để vượt qua các hàng rào kiểm soát an ninh
C. Để đánh cắp các dữ liệu nhạy cảm trên máy trạm
D. Để đánh cắp các dữ liệu nhạy cảm trên máy chủ
48. Các máy tính ma/máy tính bị chiếm quyền điều khiển thường được tin tặc sử dụng để...
A. Gửi các yêu cầu tấn công chèn mã
B. Đánh cắp dữ liệu từ máy chủ cơ sở dữ liệu
C. Gửi thư rác, thư quảng cáo
D. Thực hiện tấn công tràn bộ đệm.
49. Trong dạng tấn công vào mật khẩu dựa trên từ điển, tin tặc đánh cắp mật khẩu của người dùng bằng cách:
A. Tìm mật khẩu trong từ điển các mật khẩu
B. Thử các từ có tần suất sử dụng cao làm mật khẩu trong từ điển
C. Vét cận các mật khẩu có thể có
D. Lắng nghe trên đường truyền để đánh cắp mật khẩu
50. Một trong các phương thức lây lan thường gặp của sâu mạng là:
A. Lây lan thông qua sao chép các file
B. Lây lan thông qua dịch vụ POP
C. Lây lan thông qua khả năng thực thi từ xa
D. Lây lan thông qua Microsoft Office
51. Đây là một kỹ thuật tấn công Dos?
A. SYN requests
B. DNS spoofing
C. IP spoofing
D. Ping of death
52. Tấn công từ chối dịch vụ (Dos - Denial of Service Attacks) là dạng tấn công có khả năng...
A. Gây hư hỏng phần cứng máy chủ
B. Cản trở người dùng hợp pháp truy nhập các tài nguyên hệ thống
C. Đánh cắp dữ liệu trong hệ thống
D. Cản trở người dùng hợp pháp truy nhập các file dữ liệu của hệ thống
53. Mật khẩu an toàn trong thời điểm hiện tại là mật khẩu có:
A. Chứa các ký tự từ nhiều dạng ký tự
B. Khả năng chống tấn công phát lại và chứa các ký tự từ nhiều dạng ký tự
C. Độ dài từ 8 ký tự trở lên, gồm chữ cái hoa, thường, chữ số và ký tự đặc biệt
D. Độ dài lớn hơn hoặc bằng 8 ký tự
54. Một trong các mối đe dọa an toàn thông tin thường gặp là:
A. Phần mềm nghe lén
B. Phần mềm quảng cáo
C. Phần mềm phá mã
D. Phần mềm độc hại
55. Nguy cơ cao nhất mà một cuộc tấn công chèn mã SQL có thể gây ra cho một hệ thống là:
A. Đánh cắp các thông tin trong cơ sở dữ liệu
B. Chèn, xóa hoặc sửa đổi dữ liệu
C. Vượt qua các khâu xác thực người dùng
D. Chiếm quyền điều khiển hệ thống
56. Một trong các biện pháp có thể sử dụng để phòng chống tấn công người đứng giữa là:
A. Sử dụng các hệ thống IPS/IDS
B. Sử dụng chứng chỉ số để xác thực thông tin nhận dạng các bên
C. Sử dụng mã hóa để đảm bảo tính bí mật các thông điệp truyền
D. Sử dụng tường lửa để ngăn chặn
57. Macro viruses là loại viruses thường lây nhiễm vào…
A. Các file tài liệu của bộ phần mềm Open Office
B. Các file tài liệu của bộ phần mềm Microsoft Exchange
C. Các file tài liệu của bộ phần mềm Microsoft SQL
D. Các file tài liệu của bộ phần mềm Microsoft Office
58. Tấn công kiểu Social Engineering là dạng tấn công khai thác yếu tố nào sau đây trong hệ thống?
A. Máy trạm
B. Người dùng
C. Máy chủ
D. Hệ điều hành & ứng dụng
59. Câu lệnh SQL nào tin tặc thường sử dụng trong tấn công chèn mã SQL để đánh cắp các thông tin trong cơ sở dữ liệu?
A. UNION INSERT
B. UNION SELECT
C. SELECT UNION
D. INSERT SELECT
60. Phishing là một dạng của loại tấn công sử dụng...
A. Kỹ thuật chèn mã
B. Kỹ thuật giả mạo địa chỉ IP
C. Kỹ thuật gây tràn bộ đệm
D. Kỹ thuật xã hội
61. Các dạng phần mềm độc hại (malware) có khả năng tự nhân bản gồm:
A. Virus, zombie, spyware
B. Virus, trojan, zombie
C. Virus, worm, trojan
D. Virus, worm, zombie
62. Một trong các cách virus thường sử dụng để lây nhiễm vào các chương trình khác là:
A. Ẩn mã của virus
B. Thay thế các chương trình
C. Xáo trộn mã của virus
D. Sửa đổi các chương trình
63. Trong tấn công DDoS phản chiếu hay gián tiếp, có sự tham gia của một số lượng lớn máy chủ trên mạng Internet không bị tin tặc chiếm quyền điều khiển. Các máy chủ này được gọi là...
A. Reflectors
B. Requesters
C. Forwarders
D. Injectors
64. Mục đích chính của tấn công giả mạo địa chỉ IP là:
A. Để vượt qua các hệ thống IPS và IDS
B. Để vượt qua các hàng rào kiểm soát an ninh
C. Để đánh cắp các dữ liệu nhạy cảm trên máy trạm
D. Để đánh cắp các dữ liệu nhạy cảm trên máy chủ
65. Trojan horses là dạng phần mềm độc hại thường giành quyền truy nhập vào các file của người dùng khai thác cơ chế điều khiển truy nhập...
A. МАС
B. Role-Based
C. Rule-Based
D. DAC
66. Một trong các biện pháp hiệu quả để phòng chống Macro virus :
- Cấm tự động thực hiện macro trong Microsoft Exchange
- Sử dụng tường lửa
- Cấm tự động thực hiện macro trong Microsoft Office
- Sử dụng IPS/IDS
67. Đâu là một biện pháp phòng chống SYN Floods:
- SYN Firewalls
- SYN IDS
- SYN Proxy
- SYN Cache
68. Các zombie thường được tin tặc sử dụng để:
- Đánh cắp dữ liệu từ máy chủ CSDL
- Thực hiện tấn công DoS
- Thực hiện tấn công tràn bộ đệm
- Thực hiện tấn công DDoS
69. Tấn công kiểu Social Engineering có thể cho phép tin tặc:
- Đánh cắp toàn bộ dữ liệu trên máy chủ
- Phá hỏng máy chủ
- Đánh cắp thông tin nhạy cảm trong cơ sở dữ liệu máy chủ
- Đánh cắp thông tin nhạy cảm của người dùng
//Chương 3 :
1. PGP đảm bảo tính bí mật thông điệp bằng cách sử dụng:
A. Mã hóa khóa bất đối xứng sử dụng khóa phiên
B. Mã hóa khóa đối xứng sử dụng khóa phiên
C. Mã hóa khóa bất đối xứng sử dụng khóa công khai
D. Mã hóa khóa đối xứng sử dụng khóa công khai
2. Số lượng thao tác trong mỗi vòng xử lý của hàm băm MD5 là:
A. 14
B. 16
C. 18
D. 12
3. Giao thức SSL sử dụng giao thức con SSL Handshake để khởi tạo phiên làm việc. SSL Handshake thực hiện việc trao đổi các khóa phiên dùng cho phiên làm việc dựa trên:
A. Chữ ký số
B. Mã hóa khóa bí mật
C. Mã hóa khóa công khai
D. Chứng chỉ số
4. Các thuộc tính cơ bản của chứng chỉ số khóa công khai (Public key digital certificate) gồm:
A. Số nhận dạng, khóa riêng của chủ thể, chữ ký của nhà cung cấp CA
B. Khóa công khai của chủ thể, thông tin địa chỉ chủ thể, thuật toán chữ ký sử dụng
C. Số nhận dạng, khóa riêng của chủ thể, thông tin định danh chủ thể
D. Khóa công khai của chủ thể, thông tin định danh chủ thể, chữ ký của nhà cung cấp (CA)
5. Một hệ mã hóa (cryptosystem) được cấu thành từ hai thành phần chính gồm:
A. Phương pháp mã hóa và chia khối
B. Giải thuật mã hóa và ký số
C. Phương pháp mã hóa và không gian khóa
D. Giải thuật mã hóa và giải mã
6. Đây là một phương pháp mã hóa
A. OR
B. AND
C. NOT
D. XOR
7. Kích thước khối dữ liệu xử lý của giải thuật mã hóa AES là:
A. 160 bit
B. 64 bit
C. 192 bít
D. 128 bit
8. Điểm khác nhau chính giữa hai loại hàm băm MDC và MAC là:
A. MDC là loại hàm băm không khóa, còn MAC là loại hàm băm có khóa
B. MDC có khả năng chống đụng độ cao hơn MAC
C. MDC an toàn hơn MAC
D. MAC an toàn hơn MDC
9. Chữ ký số (sử dụng riêng) thường được sử dụng để đảm bảo thuộc tính nào sau đây của thông điệp truyền đưa:
A. Tính bí mật
B. Tính không chối bỏ
C. Tính sẵn dùng
D. Tính toàn vẹn
10. Trong hệ chữ ký số RSA, việc tạo chữ ký số cho một thông điệp cần sử dụng một khóa. Khóa đó là:
A. Khóa riêng của người nhận
B. Khóa công khai của người nhận
C. Khóa công khai của người gửi
D. Khóa riêng của người gửi
11. Một trong các điểm yếu của các hệ mã hóa khóa công khai là:
A. Khó cài đặt trên thực tế
B. Khó khăn trong quản lý và phân phối khóa
C. Tốc độ chậm
D. Độ an toàn thấp
12. Phát biểu nào sau đây về chữ ký số là chính xác:
A. Chữ ký số là một chuỗi dữ liệu được tạo ra bằng cách mã hóa thông điệp sử dụng khóa bí mật
B. Chữ ký số là một chuỗi dữ liệu liên kết với một thông điệp và thực thể tạo ra thông điệp
C. Chữ ký số được sử dụng để đảm bảo tính bí mật và toàn vẹn thông điệp
D. Chữ ký số được sử dụng để đảm bảo tính bí mật, toàn vẹn và xác thực thông điệp
13. Hai thuộc tính cơ bản quan trọng nhất của một hàm băm là:
A. Nén và một chiều
B. Dễ tính toán và có đầu ra cố định
C. Một chiều và đầu ra cố định
D. Nén và dễ tính toán
14. Độ an toàn của hệ mật mã RSA dựa trên...
A. Độ phức tạp cao của giải thuật RSA
B. Chi phí tính toán lớn
C. Tính khó của việc phân tích số nguyên rất lớn
D. Khóa có kích thước lớn
15. Khi sinh cặp khóa RSA, các số nguyên tố p và q nên được chọn với kích thước…
A. p càng lớn càng tốt
B. Bằng khoảng một nửa kích thước của modulo n
C. Không có yêu cầu về kích thước của p và q
D. q càng lớn càng tốt
16. Tìm phát biểu đúng về mã hóa khóa bất đối xứng (Asymmetric key cryptography):
A. An toàn hơn mã hóa khóa bí mật
B. Sử dụng một khóa quá trình mã hóa và một khóa khác cho giải mã
C. Chỉ sử dụng kỹ thuật mã hóa khối
D. Sử dụng một khóa chung cho cả quá trình mã hóa và giải mã
17. Tìm phát biểu đúng về mã hóa khóa đối xứng (Symmetric key cryptography):
A. Sử dụng một khóa chung cho cả quá trình mã hóa và giải mã
B. Sử dụng một khóa quá trình mã hóa và một khóa khác cho giải mã
C. An toàn hơn mã hóa khóa công khai
D. Chỉ sử dụng kỹ thuật mã hóa khối
18. Sử dụng kết hợp chứng chỉ số khóa công khai và chữ ký số có thể đảm bảo:
A. Xác thực thực thể và toàn vẹn thông tin truyền
B. Xác thực thực thể và bí mật thông tin truyền
C. Bí mật và xác thực nguồn gốc thông tin truyền
D. Bí mật và toàn vẹn thông tin truyền
19. Số lượng vòng lặp chính thực hiện xáo trộn dữ liệu theo hàm Feistel (F) trong giải thuật DES là:
A. 14
B. 16
C. 18
D. 20
20. Các hộp thay thế s-box trong giải thuật DES có số bít đầu vào và đầu ra tương ứng là:
A. Vào 4 bít và ra 4 bít
B. Vào 6 bít và ra 6 bít
C. Vào 8 bít và ra 6 bít
D. Vào 6 bít và ra 4 bít
21. Một trong các ứng dụng phổ biến của các hàm băm là để tạo chuỗi...
A. CheckError
B. CheckTotal
C. CheckNum
D. Checksum
22. PGP đảm bảo tính bí mật thông điệp bằng cách sử dụng:
A. Mã hóa khóa bất đối xứng sử dụng khóa công khai
B. Mã hóa khóa đối xứng sử dụng khóa phiên
C. Mã hóa khóa đối xứng sử dụng khóa công khai
D. Mã hóa khóa bất đối xứng sử dụng khóa phiên
23. Trong quá trình xử lý thông điệp đầu vào tạo chuỗi băm, số lượng vòng xử lý của hàm băm SHA1 là:
A. 80
B. 90
C. 60
D. 70
24. Giải thuật mã hóa AES được thiết kế dựa trên…
A. mạng hoán vị-vernam
B. mạng xor-thay thế
C. mạng hoán vị-thay thế
D. mạng hoán vị-xor
25. Một trong các điểm yếu của các hệ mã hóa khóa đối xứng là:
A. Chi phí tính toán lớn
B. Khó khăn trong quản lý và phân phối khóa
C. Độ an toàn thấp
D. Khó khăn trong cài đặt và triển khai hệ thống
26. Số vòng lặp chuyển đổi cần thực hiện để chuyển bản rõ thành bản mã của giải thuật mã hóa AES với khóa 192 bít là:
A. 10
B. 12
C. 16
D. 14
27. Phát biểu nào sau đây về chữ ký số là chính xác:
A. Chữ ký số là một chuỗi dữ liệu được tạo ra bằng cách mã hóa thông điệp sử dụng khóa bí mật
B. Chữ ký số là một chuỗi dữ liệu liên kết với một thông điệp và thực thể tạo ra thông điệp
C. Chữ ký số được sử dụng để đảm bảo tính bí mật, toàn vẹn và xác thực thông điệp
D. Chữ ký số được sử dụng để đảm bảo tính bí mật và toàn vẹn thông điệp
28. Một trong các ứng dụng phổ biến của các hàm băm một chiều là để...
A. Mã hóa thẻ tín dụng
B. Mã hóa địa chỉ
C. Mã hóa mật khẩu
D. Mã hóa tên tài khoản
29. Giao thức SSL sử dụng giao thức con SSL Handshake để khởi tạo phiên làm việc. SSL Handshake thực hiện việc xác thực thực thể dựa trên:
A. Chứng chỉ số khóa công khai
B. Mã hóa khóa bí mật
C. Mã hóa khóa công khai
D. Chữ ký số
30. PGP đảm bảo tính xác thực thông điệp bằng cách:
A. Mã hóa/giải mã thông điệp
B. Sử dụng hàm băm có khóa MAC
C. Sử dụng hàm băm không khóa MDC
D. Tạo và kiểm tra chữ ký số
///Chương 4:
1. Nguyên tắc bảo mật tài nguyên của mô hình Bell-La Padula là:
A. Đọc lên và ghi lên
B. Đọc xuống và ghi xuống
C. Đọc xuống và ghi lên
D. Đọc lên và ghi xuống
2. Tính bảo mật của kỹ thuật điều khiển truy nhập sử dụng mật khẩu dựa trên:
A. Tần suất sử dụng mật khẩu
B. Kích thước của mật khẩu
C. Độ khó đoán và tuổi thọ của mật khẩu
D. Số loại ký tự dùng trong mật khẩu
3. Phát hiện tấn công, xâm nhập dựa trên bất thường có tiềm năng phát hiện các loại tấn công, xâm nhập mới là do:
A. Không yêu cầu biết trước thông tin về chúng
B. Đã có chữ ký của các tấn công, xâm nhập mới
C. Các tấn công, xâm nhập mới thường dễ nhận biết
D. Không yêu cầu xây dựng cơ sở dữ liệu các chữ ký
4. Một trong các điểm yếu làm giảm hiệu quả của phát hiện tấn công, xâm nhập dựa trên bất thường là:
A. Không có khả năng ngăn chặn tấn công, đột nhập
B. Không có khả năng phát hiện các cuộc tấn công Dos
C. Tỷ lệ cảnh báo sai cao
D. Không có khả năng phát hiện tấn công, xâm nhập mới
5. Phát hiện tấn công, xâm nhập dựa trên bất thường dựa trên giá thiết:
A. Các hành vi tấn công, xâm nhập thường có quan hệ chặt chẽ với các hành vi bất thường
B. Các hành vi tấn công, xâm nhập gây ngắt quãng dịch vụ cung cấp cho người dùng
C. Các hành vi tấn công, xâm nhập có quan hệ chặt chẽ với các dịch vụ được cung cấp
D. Các hành vi tấn công, xâm nhập gây tổn hại nghiêm trọng cho hệ thống
6. Ưu điểm của điều khiển truy nhập dựa trên các đặc điểm sinh trắc học là:
A. Bảo mật cao và độ ổn định cao
B. Bảo mật cao và chi phí thấp
C. Bảo mật cao và luôn đi cùng với chủ thể
D. Bảo mật cao và được hỗ trợ rộng rãi
7. Một ưu điểm của tường lửa có trạng thái so với tường lửa không trạng thái là:
A. Lọc nội dung gói tốt hơn
B. Nhận dạng được các dạng tấn công và các phần mềm độc hại
C. Chạy nhanh hơn
D. Phân biệt được các gói tin thuộc về các kết nối mạng khác nhau
8. Các phương pháp xử lý, phân tích dữ liệu và mô hình hoá trong phát hiện tấn công, xâm nhập dựa trên bất thường, gồm:
A. Thống kê, học máy, khai phá dữ liệu
B. Học máy, khai phá dữ liệu, agents
C. Thống kê, học máy, đồ thị
D. Thống kê, đối sánh chuỗi, đồ thị
9. Phát biểu nào sau đây đúng với cơ chế điều khiển truy nhập dựa trên vai trò - RBAC:
A. RBAC cho phép người tạo ra đối tượng có thể cấp quyền truy nhập cho người dùng khác
B. RBAC là cơ chế điều khiển truy nhập được sử dụng rộng rãi nhất
C. RBAC cấp quyền truy nhập dựa trên vai trò của người dùng trong tổ chức
D. RBAC cấp quyền truy nhập dựa trên tính nhạy cảm của thông tin và chính sách quản trị
10. Phát biểu nào sau đây đúng với cơ chế điều khiển truy nhập DAC:
A. DAC cho phép người tạo ra đối tượng có thể cấp quyền truy nhập cho người dùng khác
B. DAC cấp quyền truy nhập dựa trên tính nhạy cảm của thông tin và chính sách quản trị
C. DAC là cơ chế điều khiển truy nhập được sử dụng rộng rãi nhất
D. DAC quản lý quyền truy nhập chặt chẽ hơn các cơ chế khác
11. Đâu là một công cụ có khả năng rà quét các lỗ hổng chèn mã SQL cho các trang web?
A. nmap
B. Microsoft Baseline Security Analyzer
C. Nessus vulnerability scanner
D. Acunetix Web Vulnerability Scanner
12. Danh sách điều khiển truy nhập ACL thực hiện việc quản lý quyền truy nhập đến các đối tượng cho người dùng bằng cách:
A. Các quyền truy nhập vào đối tượng cho mỗi người dùng được quản lý trong một ma trận
B. Các quyền truy nhập vào đối tượng cho mỗi người dùng được quản lý riêng rẽ
C. Mỗi người dùng được gán một danh sách các đối tượng kèm theo quyền truy nhập
D. Mỗi đối tượng được gán một danh sách người dùng kèm theo quyền truy nhập
13. Tường lửa không thể chống lại...
A. Các hiểm họa từ bên trong
B. Các hiểm họa từ bên ngoài
C. Tấn công giả mạo địa chỉ
D. Tấn công từ mạng Internet
14. Sự khác biệt chính giữa hệ thống ngăn chặn xâm nhập (IPS) và hệ thống phát hiện xâm nhập (IDS) là:
A. IPS phát hiện xâm nhập hiệu quả hơn
B. IPS có khả năng chủ động ngăn chặn xâm nhập
C. IDS phát hiện xâm nhập hiệu quả hơn
D. IDS có khả năng chủ động ngăn chặn xâm nhập
15. Tường lửa lọc gói có thể lọc các thông tin nào trong gói tin?
A. Chỉ các thông tin trong header của gói tin
B. Chỉ các thông tin trong payload của gói tin
C. Chỉ lọc địa chỉ IP trong gói tin
D. Cả thông tin trong header và payload của gói tin
16. Không nên sử dụng nhiều hơn 1 phần mềm quét virus chạy ở chế độ quét theo thời gian thực trên một máy tính vì:
A. Các phần mềm quét virus xung đột với nhau
B. Các phần mềm quét virus không thể hoạt động
C. Các phần mềm quét virus chiếm nhiều tài nguyên
D. Các phần mềm quét virus tấn công lẫn nhau
17. Phát biểu nào sau đây đúng với cơ chế điều khiển truy nhập bắt buộc MAC:
A. MAC cho phép người tạo ra đối tượng có thể cấp quyền truy nhập cho người dùng khác
B. MAC quản lý quyền truy nhập chặt chẽ hơn các cơ chế khác
C. MAC cấp quyền truy nhập dựa trên tính nhạy cảm của thông tin và chính sách quản trị
D. MAC là cơ chế điều khiển truy nhập được sử dụng rộng rãi nhất
18. Đâu là một loại tường lửa?
A. Server gateway
B. Application server
C. Application-level gateway
D. Gateway server
19. Ví điện tử Paypal là một dạng...
A. Khóa mã (encrypted key)
B. The ATM
C. Thẻ bài (token)
D. Thẻ thông minh (smart card)
20. Dạng xác thực sử dụng các thông tin nào dưới đây đảm bảo độ an toàn cao hơn?
A. Thẻ ATM và tên truy nhập
B. Tên truy nhập và số PIN
C. Thẻ ATM và số PIN
D. Tên truy nhập và mật khẩu
21. Một trong các dạng khóa mã (encrypted keys) được sử dụng rộng rãi trong điều khiển truy nhập là:
A. E-token
B. Chứng chỉ số khóa công khai
C. The ATM
D. Mobile-token
22. Tại sao một hệ thống phát hiện xâm nhập dựa trên chữ ký không thể phát hiện các tấn công, xâm nhập mới?
A. Do chữ ký của chúng chưa tồn tại trong hệ thống
B. Do các tấn công, xâm nhập mới không có chữ ký
C. Do các tấn công, xâm nhập mới không gây ra bất thường
D. Do các tấn công, xâm nhập mới chỉ gây thiệt hại nhỏ
23. Ưu điểm của thẻ bài (token) so với thẻ thông minh (smart card) trong điều khiển truy nhập là:
A. Có cơ chế xác thực mạnh hơn
B. Có cơ chế xác thực đa dạng hơn
C. Được sử dụng rộng rãi hơn
D. Có chi phí rẻ hơn
24. Phương pháp xác thực nào dưới đây có thể cung cấp khả năng xác thực có độ an toàn cao nhất?
A. Sử dụng Smartcard
B. Sử dụng vân tay
C. Sử dụng chứng chỉ số
D. Sử dụng mật khẩu
25. Đâu là các tính năng của kiểm soát truy nhập sử dụng tường lửa?
A. Kiểm soát dịch vụ và các phần mềm
B. Kiểm soát người dùng và tin tặc
C. Kiểm soát dịch vụ và hướng
D. Kiểm soát virus và các malware khác
26. Ba cơ chế điều khiển truy nhập thông dụng gồm:
A. DAC, MAC và RRAC
B. DAC, BAC và RBAC
C. DAC, MAC và BAC
D. DAC, MAC và RBAC
27. Mục đích chính của điều khiển truy nhập là để đảm bảo các thuộc tính an ninh của thông tin, hệ thống và các tài nguyên, gồm:
A. Tính bảo mật, tính toàn vẹn và tính xác thực
B. Tính bí mật, tính toàn vẹn và tính xác thực
C. Tính bảo mật, tính toàn vẹn và tính sẵn dùng
D. Tính bí mật, tính toàn vẹn và tính sẵn dùng
28. Số lượng nhân tố (factor) xác thực sử dụng trong điều khiển truy nhập dựa trên thẻ thông minh là:
A. 1
B. 3
C. 2
D. 4
29. Một nhiệm vụ chính của các hệ thống IDS/IPS là:
A. Truy tìm và tấn công ngược lại hệ thống của tin tặc
B. Giám sát lưu lượng mạng hoặc các hành vi trên một hệ thống để nhận dạng các dấu hiệu của tấn công, xâm nhập
C. Giám sát lưu lượng mạng nhận dạng các dấu hiệu của tấn công, xâm nhập
D. Giám sát các hành vi trên một hệ thống để nhận dạng các dấu hiệu của tấn công, xâm nhập
30. Hai dịch vụ quan trọng nhất của một hệ thống điều khiển truy nhập là:
- Authentication và Authorization
- Authenticator và Administrator
- Administrator và Authorization
- Authentication và Administrator
31. Tìm phát biểu đúng về phát hiện xâm nhập dựa trên chữ ký và phát hiện xâm nhập dựa trên bất thường:
- Phát hiện xâm nhập dựa trên chữ ký thường có tỷ lệ phát hiện đúng cao hơn
- Tính bảo mật, tính toàn vẹn và tính xác thực
- Tính bảo mật, tính toàn vẹn và tính sẵn dùng
- Tính bí mật, tính toàn vẹn và tính sẵn dùng
32. Tìm phát biểu đúng về dịch vụ xác thực trong điều khiển truy nhập:
- Là quá trình xác minh tính chân thực của thông tin nhận dạng người dùng cung cấp
- Là quá trình xác minh nhận dạng của chủ thể
- Là quá trình xác minh các thông tin nhận dạng của chủ thể yêu cầu truy nhập đối tượng
- Là quá trình xác minh nhận dạng của người dùng
33. Loại tấn công nào sau đây chiếm quyền truy nhập đến tài nguyên lợi dụng cơ chế điều khiển truy nhập DAC?
- Spoofing
- Trojan horse
- Man in the middle
- Phishing
34. Đâu là tên viết đúng của Hệ thống phát hiện đột nhập/xâm nhập?
- Intrusion Detector System
- Intrusion Detecting System
- Intrusion Detection System
- Instruction Detection System
35. Một trong các nhược điểm chính của điều khiển truy nhập dựa trên các đặc điểm sinh trắc học là:
- Không được hỗ trợ rộng rãi
- Chi phí đắt
- Khó sử dụng
- Công nghệ phức tạp
36. Ưu điểm của mật khẩu một lần (OTP-One Time Password) so với mật khẩu truyền thống là:
- Chống được tấn công từ điển
- Chống được tấn công vét cạn
- Chống được tấn công phá mã
- Chống được tấn công phát lại
37. Kỹ thuật tấn công SYN Floods khai thác điểm yếu trong khâu nào trong bộ giao thức TCP/IP?
- Bắt tay 3 bước
- Bắt tay 2 bước
- Xác thực người dùng
- Truyền dữ liệu
- Kỹ thuật tấn công SYN Floods khai thác điểm yếu trong khâu nào trong bộ giao thức TCP/IP?
a. Xác thực người dùng
b. Bắt tay 3 bước
c. Bắt tay 2 bước
d. Truyền dữ liệu
- Tấn công từ chối dịch vụ (Dos - Denial of Service Attacks) là dạng tấn công có khả năng…
a. Cản trở người dùng hợp pháp truy nhập các file dữ liệu của hệ thống
b. Cản trở người dùng hợp pháp truy nhập các tài nguyên hệ thống
c. Đánh cắp dữ liệu trong hệ thống
d. Gây hư hỏng phần cứng máy chủ
- Một trong các mối đe dọa an toàn thông tin thường gặp là:
a.Phần mềm độc hại
b. Phần mềm quảng cáo
c. Phần mềm nghe lén
d Phần mềm phá mã
- Các dạng phần mềm độc hại (malware) có khả năng tự nhân bản gồm:
a. Virus, zombie, spyware
b. Virus, trojan, zombie
c. virus, worm, zombie
d. Virus, worm, trojan
- Pharming là kiểu tấn công vào...
a. Máy khách/trình duyệt web
b. Máy chủ và máy khách web
c. Máy chủ web.
d. Máy chủ cơ sở dữ liệu của trang web
- Các máy tính ma/máy tính bị chiếm quyền điều khiển thường được tin tặc sử dụng để...
a. Gửi các yêu cầu tấn công chèn mã
b. Đánh cấp dữ liệu từ máy chủ cơ sở dữ liệu
c. Thực hiện tấn công tràn bộ đệm
d. Gửi thư rác, thư quảng cáo
- Đâu là một kỹ thuật tấn công DoS?
a. DNS spoofing
b. UDP Ping
c. Smurf
d. DNS Cache Poisoning
- Đâu là một biện pháp phòng chống tấn công SYN Floods?
a. SYN Firewall
b. SYN IDS
c. SYN Proxy
d. SYN Cache
- Kỹ thuật tấn công Smurf sử dụng giao thức ICMP và cơ chế gửi…
a. Multicast
b. Anycast
c. Broadcast
d. Unicast
- Tấn công nghe lén là kiểu tấn công:
a. Chủ động và bị động
b. Thụ động
c. Chủ động
d. Chiếm quyền điều khiến
- Trong dạng tấn công vào mật khẩu dựa trên từ điển, tin tặc đánh cấp mật khẩu của người dùng bằng cách:
a. vét cạn các mật khẩu có thể có
b. Tìm mật khẩu trong từ điển các mật khẩu
c. Lắng nghe trên đường truyền để đánh cấp mật khẩu
d. Thử các từ có tần suất sử dụng cao làm mật khẩu trong từ điển
- Dạng tấn công chặn bắt thông tin truyền trên mạng để sửa đổi hoặc lạm dụng là:
a. Fabrications
b. Modifications
c. Interruptions
d. Interceptions
- Mật khẩu an toàn trong thời điểm hiện tại là mật khẩu có :
a. Khả năng chống tấn công phát lại và chứa các ký tự từ nhiều dạng ký tự
b. Chứa các ký tự từ nhiều dạng ký tự
c. Độ dài lớn hơn hoặc bằng 8 ký tự
d. Độ dài từ 8 ký tự trở lên , gồm chữ cái hoa , thường , chữ số và ký tự đặc biệt
- Tấn công bằng mã độc có thể gồm:
a. Chèn mã XSS, CSRF
b. Chèn mã SQL
c. Tràn bộ đệm
d.SQLi , XSS , CSRF và Buffer overflow
- Tấn công kiểu Social Engineering có thể cho phép tin tặc :
a Phá hỏng máy chủ
b. Đánh cắp toàn bộ cơ sở dữ liệu trên máy chủ
c. Đánh cắp thông tin nhạy cảm của người dùng
d. Đánh cắp thông tin nhạy cảm trong cơ sở dữ liệu trên máy chủ
- Khác biệt cơ bản giữa tấn công DoS và DDoS là:
a. Phạm vi tấn công
b. Tần suất tấn công
c. Mức độ gây hại
d. Kỹ thuật tấn công
- Một trong các cách virus thường sử dụng để lây nhiễm vào các chương trình khác là:
a. Thay thế các chương trình
b. Xáo trộn mã của virus
c. Sửa đổi các chương trình
d. Ăn mã của virus
- Trojan horses là dạng phần mềm độc hại thường giành quyền truy nhập vào các file của người dùng khai thác Cơ chỉ điều khiển truy nhập.
a. Rule - Based
b. DAC
c. MAC
d. Role - Based
- Tại sao việc sử dụng thủ tục cơ sở dữ liệu (Stored procedure ) là một trong các biện pháp hiệu quả để ngăn chặn triệt để tấn công chèn mã SQL ?
a. Thủ tục cơ sở dữ liệu có khả năng cẩm chèn mã
b. Thủ tục cơ sở dữ liệu độc lập với các ứng dụng
c. Thủ tục cơ sở dữ liệu cho phép tách mã lệnh SQL khỏi dữ liệu người dùng
d. Thủ tục cơ sở dữ liệu lưu trong cơ sở dữ liệu và chạy nhanh hơn câu lệnh trực tiếp
- Có thể phòng chống tấn công Smurf bằng cách cấu hình các máy và router không trả lời.
a. các yêu cầu UPD hoặc các yêu cầu phát quảng bá
b. các yêu cầu TCP hoặc các yêu cầu phát quảng bá
c. các yêu cầu HTTP hoặc các yêu cầu phát quảng bá
d. các yêu cầu ICMP hoặc các yêu cầu phát quảng bá
- Đây là một công cụ kiểm tra lỗ hổng tấn công chèn mã SQL trên các website:
a. SQLmap
b. SQLite
c. SQLCheck
d. SQL Server
- Một trong các biện pháp hiệu quả để phòng chống macro viruses là:
a. Sử dụng IPS/IDS.
b. Sử dụng tường lửa
c.Cấm tự động thực hiện macro trong Microsoft Office
d.Cấm tự động thực hiện macro trong Microsoft Exchange
- Đâu là một kỹ thuật tấn công DoS?
a. SYN requests
b. IP spoofing
c.DNS spoofing
d.Ping of death
- Đâu là một trong các biện pháp chống tấn công khai thác lỗi tràn bộ đệm?
a. Sử dụng công nghệ xác minh mạnh
b. Sử dụng cơ chế cấm thực hiện mã trong dữ liệu
c.Sử dụng tường lửa
d.Sử dụng các kỹ thuật mật mã
- Tấn công chặn bắt thường liên quan đến việc nghe lén trên đường truyền và chuyển hướng thông tin để sử dụng trái phép?
Fabrications
Interceptions
Interruptions
Modifications
- Tấn công gây ngắt quãng làm ngắt, hoặc chậm kênh truyền thông, hoặc làm quá tải hệ thống, ngăn cản việc truy nhập dịch vụ của người dùng hợp pháp:
- Fabrications
- Interceptions
- Interruptions
- Modifications
- Trong các vùng hạ tầng CNTT, vùng nào có nhiều mối đe dọa nguy cơ nhất?
- vùng người dùng
- vùng máy trạm
- vùng mạng LAN
- vùng mạng LAN-to-WAN
- Trong các vùng hạ tầng CNTT, vùng nào có các lỗ hổng trong quản lý phần mềm ứng dụng của máy chủ?
- vùng máy trạm
- vùng mạng LAN-to-WAN
- vùng truy nhập từ xa
- vùng hệ thống và ứng dụng (// vùng mạng LAN cũng bị)
- Trong các vùng hạ tầng CNTT, vùng nào dễ bị tấn công DoS, DDoS nhất?
- vùng người dùng
- vùng mạng LAN
- vùng mạng WAN
- vùng mạng LAN-to-WAN
- An toàn thông tin được chia làm những thành phần nào?
- an toàn máy tính và dữ liệu, an toàn mạng, quản lý an toàn thông tin
- an toàn mạng, quản lý an toàn thông tin, chính sách an toàn thông tin
- an toàn mạng, an toàn máy tính và dữ liệu, chính sách an toàn thông tin
- an toàn máy tính và dữ liệu, quản lý an toàn thông tin, chính sách an toàn thông tin
- Nếu dữ liệu bị sửa đổi thì đã vi phạm yêu cầu gì?
- toàn vẹn, sẵn dùng
- bí mật, sẵn dùng
- toàn vẹn, bí mật
- an toàn. bí mật
- An toàn thông tin gồm các lĩnh vực nào?
- an toàn cntt, đảm bảo thông tin
- đảm bảo thông tin, an toàn mạng
….
- Trong tấn công khai thác lỗi tràn bộ đệm tin tắc thường sử dụng một số lệnh NOP (No Operation) ở phần đầu của mã tấn công. Mục đích của việc này là gì:
- tăng khả năng gây tràn bộ đệm
- Tăng khả năng gây lỗi chương trình
- Tăng khả năng phá hoại của mã tấn công
- Tăng khả năng mã tấn công được thực hiện
- Sâu SQL Slammer được phát hiện vào năm nào?
- 2002
- 1997
- 2007
- 2003
- Dạng tấn công chèn mã được tin tặc sử dụng phổ biến trên các trang web nhắm đến các cơ sở dữ liệu là:
Tấn công chèn mã SQL
Tấn công chèn mã XSS
Tấn công chèn mã CSRF
Tấn công chèn mã HTML
- Các lỗ hổng bảo mật thường tồn tại nhiều nhất trong thành phần nào của hệ thống:
Các thành phần phần cứng
Các ứng dụng
Hệ điều hành
Các dịch vụ mạng
- Lỗi tràn bộ đệm là lỗi trong khâu:
Quản trị phần mềm
Lập trình phần mềm
Thiết kế phần mềm
Kiểm thử phần mềm
- Đâu là một trong các biện pháp phòng chống tấn công khai thác lỗi tràn bộ đệm?
Sử dụng các thư viện lập trình an toàn //or sử dụng cơ chế cấm thực hiện mã trong dữ liệu (DEP)
Sử dụng tường lửa
Sử dụng các kỹ thuật mật mã
Sử dụng công nghệ xác thực mạnh
- Một điểm yếu điển hình trong hệ thống điều khiển truy cập là việc sử dụng mật khẩu dễ đoán hoặc mật khẩu được lưu ở dạng rõ. Đây là điểm yếu thuộc khâu:
Quản trị
Xác thực
Trao quyền
Xác thực và Trao quyền
- Lỗ hổng bảo mật (Security vulnerability) là một điểm yếu tồn tại trong một hệ thống cho phép tin tặc:
Khai thác nhằm đánh cắp các thông tin trong hệ thống
Khai thác nhằm chiếm quyền điều khiển hệ thống
Khai thác, tấn công phá hoại và gây tê liệt hệ thống
Khai thác gây tổn hại đến các thuộc tính an ninh của hệ thống đó
- Trong tấn công khai thác lỗi tràn bộ đệm, tin tặc thường sử dụng shellcode. Shellcode đó là dạng:
Mã Java
Mã Hợp ngữ
Mã C/C++
Mã máy
- Tấn công kiểu Social Engineering có thể cho phép tin tặc:
Đánh cắp thông tin nhạy cảm trong cơ sở dữ liệu trên máy chủ
Đánh cắp toàn bộ cơ sở dữ liệu trên máy chủ
Đánh cắp thông tin nhạy cảm của người dùng
Phá hỏng máy chủ
- Một trong các mối đe dọa an toàn thông tin thường gặp là:
Phần mềm nghe lén
Phần mềm phá mã
Phần mềm quảng cáo
Phần mềm độc hại
- Tấn công kiểu Social Engineering là dạng tấn công khai thác yếu tố nào sau đây trong hệ thống?
Người dùng
Hệ điều hành & ứng dụng
Máy trạm
Máy chủ
- Dạng tấn công giả mạo thông tin thường để đánh lừa người dùng thông thường là:
Interruptions
Interceptions
Fabrications
Modifications
- Trong tấn công DDoS phản chiếu hay gián tiếp, có sự tham gia của một số lượng lớn máy chủ trên mạng Internet không bị tin tặc chiếm quyền điều khiển. Các máy chủ này được gọi là…
Requesters
Reflectors
Injectors
Forwarders
- Các vùng bộ nhớ thường bị tràn gồm:
Ngăn xếp (Stack) và Bộ nhớ đệm (Cache)
Hàng đợi (Queue) và Vùng nhớ cấp phát động (Heap)
Ngăn xếp (Stack) và Vùng nhớ cấp phát động (Heap)
Hàng đợi (Queue) và Ngăn xếp (Stack)
- Để đảm bảo an toàn cho hệ thống điều khiển truy cập, một trong các biện pháp phòng chống hiệu quả là:
Không mở các email của người lạ hoặc email quảng cáo
Không cho phép chạy các chương trình điều khiển từ xa
Không cài đặt và chạy các chương trình tải từ các nguồn không tin cậy
Không dùng tài khoản có quyền quản trị để chạy các chương trình ứng dụng
- Để thực hiện tấn công Smurf, tin tặc phải giả mạo địa chỉ gói tin ICMP trong yêu cầu tấn công. Tin tặc sử dụng…
Địa chỉ máy nạn nhân làm địa đích của gói tin
Địa chỉ router làm địa đích của gói tin
Địa chỉ máy nạn nhân làm địa nguồn của gói tin
Địa chỉ router làm địa nguồn của gói tin
- Macro viruses là loại viruses thường lây nhiễm vào…
Các file tài liệu của bộ phần mềm Open Office
Các file tài liệu của bộ phần mềm Microsoft SQL
Các file tài liệu của bộ phần mềm Microsoft Office
Các file tài liệu của bộ phần mềm Microsoft Exchange
- Khác biệt cơ bản của vi rút và sâu là:
Vi rút có khả năng phá hoại lớn hơn
Sâu có khả năng phá hoại lớn hơn
Vi rút có khả năng tự lây lan mà không cần tương tác của người dùng
Sâu có khả năng tự lây lan mà không cần tương tác của người dùng
- Mục đích chính của tấn công giả mạo địa chỉ IP là:
Để đánh cắp các dữ liệu nhạy cảm trên máy trạm
Để vượt qua các hệ thống IPS và IDS
Để vượt qua các hàng rào kiểm soát an ninh
Để đánh cắp các dữ liệu nhạy cảm trên máy chủ
- Việc quản lý, khắc phục các lỗ hổng bảo mật và tăng cường khả năng đề kháng cho hệ thống cần được thực hiện theo nguyên tắc chung là:
Cân bằng giữa An toàn, Hữu dụng và Tin cậy
Cân bằng giữa An toàn, Rẻ tiền và Chất lượng
Cân bằng giữa An toàn, Hữu dụng và Rẻ tiền
Cân bằng giữa An toàn, Tin cậy và Rẻ tiền
- Một trong các biện pháp cụ thể cho quản lý, khắc phục các lỗ hổng bảo mật và tăng cường khả năng đề kháng cho hệ thống là:
Định kỳ cập nhật thông tin về các lỗ hổng từ các trang web chính thức
Định kỳ cập nhật các bản vá và nâng cấp hệ điều hành
Định kỳ nâng cấp hệ thống phần mềm
Định kỳ nâng cấp hệ thống phần cứng
- Có thể phòng chống tấn công Smurf bằng cách cấu hình các máy và router không trả lời…
các yêu cầu UPD hoặc các yêu cầu phát quảng bá
các yêu cầu ICMP hoặc các yêu cầu phát quảng bá
các yêu cầu TCP hoặc các yêu cầu phát quảng bá
các yêu cầu HTTP hoặc các yêu cầu phát quảng bá
- Các thành phần chính của hệ thống máy tính gồm:
Hệ thống phần cứng và Hệ thống phần mềm
CPU, Bộ nhớ, HDD, hệ điều hành và các ứng dụng
CPU, Bộ nhớ, HDD và Hệ thống bus truyền dẫn
CPU, hệ điều hành và các ứng dụng
- Đâu là dạng lỗ hổng bảo mật thường gặp trong hệ điều hành và các phần mềm ứng dụng
Lỗi tràn bộ đệm
Lỗi quản trị
Lỗi thiết kế
Lỗi cấu hình
- Đâu là một công cụ có khả năng rà quét các lỗ hổng chèn mã SQL cho các trang web?
Microsoft Baseline Security Analyzer
Acunetix Web Vulnerability Scanner
nmap
Nessus vulnerability scanner
- Điều khiển truy nhập dựa trên luật (Rule-based access control) được sử dụng phổ biến trong:
VPN
Firewall
SSL/TLS
Kerberos
- Phát hiện tấn công, xâm nhập dựa trên bất thường dựa trên giả thiết:
Các hành vi tấn công, xâm nhập gây tổn hại nghiêm trọng cho hệ thống
Các hành vi tấn công, xâm nhập thường có quan hệ chặt chẽ với các hành vi bất thường
Các hành vi tấn công, xâm nhập có quan hệ chặt chẽ với các dịch vụ được cung cấp
Các hành vi tấn công, xâm nhập gây ngắt quãng dịch vụ cung cấp cho người dùng
- Một trong các nhược điểm chính của điều khiển truy nhập dựa trên các đặc điểm sinh trắc học là:
Không được hỗ trợ rộng rãi
Công nghệ phức tạp
Chi phí đắt
Khó sử dụng
- Phát biểu nào sau đây đúng với cơ chế điều khiển truy nhập DAC:
DAC cho phép người tạo ra đối tượng có thể cấp quyền truy nhập cho người dùng khác
DAC quản lý quyền truy nhập chặt chẽ hơn các cơ chế khác
DAC cấp quyền truy nhập dựa trên tính nhạy cảm của thông tin và chính sách quản trị
DAC là cơ chế điều khiển truy nhập được sử dụng rộng rãi nhất
- Phát biểu nào sau đây đúng với cơ chế điều khiển truy nhập bắt buộc MAC:
MAC quản lý quyền truy nhập chặt chẽ hơn các cơ chế khác
MAC cấp quyền truy nhập dựa trên tính nhạy cảm của thông tin và chính sách quản trị
MAC là cơ chế điều khiển truy nhập được sử dụng rộng rãi nhất
MAC cho phép người tạo ra đối tượng có thể cấp quyền truy nhập cho người dùng khác
- Tìm phát biểu đúng về dịch vụ xác thực trong điều khiển truy nhập:
Là quá trình xác minh nhận dạng của chủ thể
Là quá trình xác minh nhận dạng của người dùng
Là quá trình xác minh các thông tin nhận dạng của chủ thể yêu cầu truy nhập đối tượng
Là quá trình xác minh tính chân thực của thông tin nhận dạng người dùng cung cấp
- Hai dịch vụ quan trọng nhất của một hệ thống điều khiển truy nhập là:
Authenticator và Administrator
Authentication và Authorization
Authentication và Administrator
Administrator và Authorization
- Mục đích chính của điều khiển truy nhập là để đảm bảo các thuộc tính an ninh của thông tin, hệ thống và các tài nguyên, gồm:
Tính bí mật, tính toàn vẹn và tính sẵn dùng
Tính bảo mật, tính toàn vẹn và tính xác thực
Tính bí mật, tính toàn vẹn và tính xác thực
Tính bảo mật, tính toàn vẹn và tính sẵn dùng
- Tại sao một hệ thống phát hiện xâm nhập dựa trên chữ ký không thể phát hiện các tấn công, xâm nhập mới?
Do chữ ký của chúng chưa tồn tại trong hệ thống
Do các tấn công, xâm nhập mới chỉ gây thiệt hại nhỏ
Do các tấn công, xâm nhập mới không có chữ ký
Do các tấn công, xâm nhập mới không gây ra bất thường
- Ưu điểm của điều khiển truy nhập dựa trên các đặc điểm sinh trắc học là:
Bảo mật cao và được hỗ trợ rộng rãi
Bảo mật cao và độ ổn định cao
Bảo mật cao và chi phí thấp
Bảo mật cao và luôn đi cùng với chủ thể
- Các hệ thống phát hiện xâm nhập có thể thu thập dữ liệu đầu vào từ…
Các host
Mạng và các host
Mạng
Các router
- Dạng xác thực sử dụng các thông tin nào dưới đây đảm bảo độ an toàn cao hơn?
Thẻ ATM và số PIN
Tên truy nhập và mật khẩu
Tên truy nhập và số PIN
Thẻ ATM và tên truy nhập
- Phương pháp xác thực nào dưới đây có thể cung cấp khả năng xác thực có độ an toàn cao nhất?
Sử dụng Smartcard
Sử dụng chứng chỉ số
Sử dụng mật khẩu
Sử dụng vân tay
- Tìm phát biểu đúng về phát hiện xâm nhập dựa trên chữ ký và phát hiện xâm nhập dựa trên bất thường:
Phát hiện xâm nhập dựa trên bất thường không thể phát hiện các tấn công, xâm nhập mới
Phát hiện xâm nhập dựa trên chữ ký có thể phát hiện các tấn công, xâm nhập mới
Phát hiện xâm nhập dựa trên chữ ký thường có tỷ lệ phát hiện đúng cao hơn
Phát hiện xâm nhập dựa trên bất thường thường có tỷ lệ phát hiện đúng cao hơn
- Đâu là một loại tường lửa?
Gateway server
Application server
Server gateway
Application-level gateway
- Loại tấn công nào sau đây chiếm quyền truy nhập đến tài nguyên lợi dụng cơ chế điều khiển truy nhập DAC?
Man in the middle
Phishing
Trojan horse
Spoofing
- Số lượng nhân tố (factor) xác thực sử dụng trong điều khiển truy nhập dựa trên thẻ thông minh là:
3
4
1
2
- Ưu điểm của thẻ bài (token) so với thẻ thông minh (smart card) trong điều khiển truy nhập là:
Được sử dụng rộng rãi hơn
Có chi phí rẻ hơn
Có cơ chế xác thực mạnh hơn
Có cơ chế xác thực đa dạng hơn
- Danh sách điều khiển truy nhập ACL thực hiện việc quản lý quyền truy nhập đến các đối tượng cho người dùng bằng cách:
Các quyền truy nhập vào đối tượng cho mỗi người dùng được quản lý riêng rẽ
Mỗi người dùng được gán một danh sách các đối tượng kèm theo quyền truy nhập
Mỗi đối tượng được gán một danh sách người dùng kèm theo quyền truy nhập
Các quyền truy nhập vào đối tượng cho mỗi người dùng được quản lý trong một ma trận
- Tìm phát biểu đúng về mã hóa khóa bất đối xứng (Asymmetric key cryptography):
Sử dụng một khóa quá trình mã hóa và một khóa khác cho giải mã
An toàn hơn mã hóa khóa bí mật
Sử dụng một khóa chung cho cả quá trình mã hóa và giải mã
Chỉ sử dụng kỹ thuật mã hóa khối
- Độ an toàn của hệ mật mã RSA dựa trên...
Khóa có kích thước lớn
Độ phức tạp cao của giải thuật RSA
Tính khó của việc phân tích số nguyên rất lớn
Chi phí tính toán lớn
- Một trong các ứng dụng phổ biến của các hàm băm một chiều là để...
- Mã hóa tên tài khoản
- Mã hóa mật khẩu
- Mã hóa thẻ tín dụng
- Mã hóa địa chỉ
81. Kích thước khóa hiệu dụng của hệ mã hóa DES là:
- 64 bít
- 128 bít
- 56 bít
- 48 bít
82. Tìm phát biểu đúng về mã hóa khóa đối xứng (Symmetric key cryptography):
- An toàn hơn mã hóa khóa công khai
- Chỉ sử dụng kỹ thuật mã hóa khối
- Sử dụng một khóa chung cho cả quá trình mã hóa và giải mã
- Sử dụng một khóa quá trình mã hóa và một khóa khác cho giải mã
83. Một hệ mã hóa (cryptosystem) được cấu thành từ hai thành phần chính gôm:
- Phương pháp mã hóa và không gian khóa
- Phương pháp mã hóa và chia khối
- Giải thuật mã hóa và ký số
- Giải thuật mã hóa và giải mã
84. Trong mã hóa dòng (stream cipher), dữ liệu được xử lý theo…
- Từng bít hoặc từng byte/ký tự
- Từng bít
- Từng byte
- Từng chuỗi ký tự
85. Một trong các điểm yếu của các hệ mã hóa khóa đối xứng là:
- Độ an toàn thấp
- Khó khăn trong cài đặt và triển khai hệ thống
- Khó khăn trong quản lý và phân phối khóa
- Chi phí tính toán lớn
86. Khi sinh cặp khóa RSA, các số nguyên tố p và q nên được chọn với kích thước...
- Không có yêu cầu về kích thước của p và q
- p càng lớn càng tốt
- bằng khoảng một nửa kích thước của modulo n
- q càng lớn càng tốt
87. Một trong các điểm yếu của các hệ mã hóa khóa công khai là:
a.Độ an toàn thấp
b. Tốc độ chậm
c. Khó khăn trong quản lý và phân phối khóa
d. Khó cài đặt trên thực tế
89. Trong hệ mật mã RSA, quan hệ toán học giữa khóa công khai e và số Phi(n) là:
- Phi(n) là modulo của e
- e và Phi(n) không có quan hệ với nhau
- e và Phi(n) là 2 số nguyên tố cùng nhau
- Phi(n) là modulo nghịch đảo của e
90. Đâu là một phương pháp mã hóa
- NOT
- OR
- AND
- XOR
91. Các giải thuật mã hóa khóa đối xứng thông dụng gồm:
- DES, RSA, RC4
- DES, AES, PGP
- DES, 3-DES, RSA
- DES, 3-DES, AES
93. Điểm khác nhau chính giữa hai loại hàm băm MDC và MAC là:
- MDC là loại hàm băm không khóa, còn MAC là loại hàm băm có khóa
- MDC có khả năng chống đụng đệ cao hơn MAC
- MAC an toàn hơn MDC
93. Kích thước khối dữ liệu xử lý của giải thuật mã hóa AES là:
- 64 bít
- 192 bít
- 128 bít
- 160 bít
94. Một trong các ứng dụng phổ biến của các hàm băm là để tạo chuỗi...
- CheckSum // ko chắc from chịu thôi: t nghĩ đúng
- CheckTotal
- CheckError
- CheckNum
95. Trong hệ mật mã RSA, quan hệ toán học giữa khóa riêng d và khóa công khai e là:
- d và e là 2 số nguyên tố cùng nhau
- d và e không có quan hệ với nhau
- d là modulo nghịch đảo của e
- d là modulo của e
96. Giải thuật mã hóa AES được thiết kế dựa trên...
- mạng hoán vị-xor
- mạng hoán vị-thay thế
- mạng hoán vị-vernam
- mạng xor-thay thế
97. Đâu là các tính năng của kiểm soát truy nhập sử dụng tường lửa?
- Kiểm soát dịch vụ và các phần mềm
- Kiểm soát virus và các malware khác
- Kiểm soát người dùng và tin tặc
- Kiểm soát dịch vụ và hướng
98. Các phương pháp xử lý, phân tích dữ liệu và mô hình hoá trong phát hiện tấn công, xâm nhập dựa trên bất thường, gồm:
- Thống kê, học máy, khai phá dữ liệu
- Thống kê, học máy, đồ thị
- Thống kê, đối sánh chuỗi, đồ thị
- Học máy, khai phá dữ liệu, agents
99.. Ví điện tử Paypal là một dạng…
- Khóa mã (encrypted key)
- Thẻ bài (token)
- Thẻ thông minh (smartcard)
- Thẻ ATM
100. Ba cơ chế điều khiển truy nhập thông dụng gồm:
- DAC, MAC và RBAC
- DAC, MAC và RRAC
- DAC, BAC và RBAC
- DAC, MAC và BAC
101. Tường lửa lọc gói có thể lọc các thông tin nào trong gói tin?
- Cả thông tin trong header và payload của gói tin
- Chỉ các thông tin trong header của gói tin
- Chỉ các thông tin trong payload của gói tin
- Chỉ lọc địa chỉ IP trong gói tin
102. Phát biểu nào sau đây đúng với cơ chế điều khiển truy nhập dựa trên vai trò - RBAC:
- RBAC cho phép người tạo ra đối tượng có thể cấp quyền truy nhập cho người dùng khác
- RBAC cấp quyền truy nhập dựa trên tính nhạy cảm của thông tin và chính sách quản trị
- RBAC cấp quyền truy nhập dựa trên vai trò của người dùng trong tổ chức
- RBAC là cơ chế điều khiển truy nhập được sử dụng rộng rãi nhất
103. Sự khác biệt chính giữa hệ thống ngăn chặn xâm nhập (IPS) và hệ thống phát hiện xâm nhập (IDS) là:
- IDS có khả năng chủ động ngăn chặn xâm nhập
- IPS có khả năng chủ động ngăn chặn xâm nhập
- IDS phát hiện xâm nhập hiệu quả hơn
- IPS phát hiện xâm nhập hiệu quả hơn
104. Một hệ thống điều khiển truy nhập có thể được cấu thành từ các dịch vụ nào sau đây:
- Xác thực, đăng nhập và trao quyền
- Xác thực, trao quyền và quản trị
- Xác thực, đăng nhập và kiểm toán (auditing)
- Xác thực, trao quyền và kiểm toán (auditing)
105. Tính bảo mật của kỹ thuật điều khiển truy nhập sử dụng mật khẩu dựa trên:
- Tần suất sử dụng mật khẩu
- Số loại ký tự dùng trong mật khẩu
- Kích thước của mật khẩu
- Độ khó đoán và tuổi thọ của mật khẩu
106. Giải thuật mã hóa AES vận hành dựa trên một ma trận 4x4, được gọi là...
- State
- States
- Status
- Stock
108. Đâu là một ứng dụng của mã hóa?
- PGG
- GPP
- PPG
- PGP
110. Phần xử lý chính của SHA1 làm việc trên một chuỗi được gọi là state. Kích thước của state là:
160 bít
170 bít
150 bít
180 bít
111. Một trong các ứng dụng phổ biến của các hàm băm một chiều là để…
Mã hóa thẻ tín dụng
Mã hóa địa chỉ
Mã hóa tên tài khoản
Mã hóa mật khẩu
112. Độ an toàn của hệ mật mã RSA dựa trên...
Tính khó của việc phân tích số nguyên rất lớn
Độ phức tạp cao của giải thuật RSA
Chi phí tính toán lớn
Khóa có kích thước lớn
114. Số lượng thao tác trong mỗi vòng xử lý của hàm băm MD5 là:
- 18
- 16
- 14
- 12
116. Trật tự các khâu xử lý trong các vòng lặp chính của giải thuật mã hóa AES là:
AddRoundKey, MixColumns, ShiftRows, SubBytes
SubBytes, ShiftRows, MixColumns, AddRoundKey
SubBytes, MixColumns, ShiftRows, AddRoundKey
AddRoundKey, MixColumns, SubBytes, ShiftRows
117. Một hệ mã hóa (cryptosystem) được cầu thành từ hai thành phần chính gôm:
Phương pháp mã hóa và không gian khóa
Giải thuật mã hóa và giải mã
Phương pháp mã hóa và chia khối
Giải thuật mã hóa và ký số
118. Số vòng lặp chuyển đổi cân thực hiện để chuyển bản rõ thành bản mã của giải thuật mã hóa AES với khóa 192 bít là:
16
12
14
10
119. Hai thuộc tính cơ bản quan trọng nhất của một hàm băm là:
Nền và một chiều
Nén và dễ tính toán
Một chiều và đầu ra cố định
Dễ tính toán và có đầu ra cố định
120. Kích thước khối dữ liệu xử lý của giải thuật mã hóa AES là:
192 bít
64 bít
128 bít
160 bít
121. Ưu điểm của mật khẩu một lần (OTP-One Time Password) so với mật khẩu truyền thống là:
Chống được tấn công phát lại
Chống được tấn công từ điển
Chống được tấn công vét cạn
Chống được tấn công phá mã
122. Một hệ thống điều khiển truy nhập có thể được cấu thành từ các dịch vụ nào sau đây:
Xác thực, trao quyền và kiểm toán (auditing)
Xác thực, đăng nhập và kiểm toán (auditing)
Xác thực, trao quyền và quản trị
Xác thực, đăng nhập và trao quyền
Một nhiệm vụ chính của các hệ thống IDS/IPS là:
Giám sát lưu lượng mạng nhận dạng các dấu hiệu của tấn công, xâm nhập
Giám sát các hành vi trên một hệ thống để nhận dạng các dấu hiệu của tấn công, xâm nhập
Truy tìm và tấn công ngược lại hệ thống của tin tặc
Giám sát lưu lượng mạng hoặc các hành vi trên một hệ thống để nhận dạng các dấu hiệu của tấn công, xâm nhập
Một ưu điểm của tường lửa có trạng thái so với tường lửa không trạng thái là:
Chạy nhanh hơn
Nhận dạng được các dạng tấn công và các phần mềm độc hại
Phân biệt được các gói tin thuộc về các kết nối mạng khác nhau
Lọc nội dung gói tốt hơn
Một trong các dạng khóa mã (encrypted keys) được sử dụng rộng rãi trong điều khiển truy nhập là:
Mobile-token
Chứng chỉ số khóa công khai
E-token
Thẻ ATM
Không nên sử dụng nhiều hơn 1 phần mềm quét virus chạy ở chế độ quét theo thời gian thực trên một máy tính vì:
Các phần mềm quét virus tấn công lẫn nhau
Các phần mềm quét virus không thể hoạt động
Các phần mềm quét virus xung đột với nhau
Các phần mềm quét virus chiếm nhiều tài nguyên
Phát hiện tấn công, xâm nhập dựa trên bất thường có tiềm năng phát hiện các loại tấn công, xâm nhập mới là do:
Các tấn công, xâm nhập mới thường dễ nhận biết
Không yêu cầu biết trước thông tin về chúng
Không yêu cầu xây dựng cơ sở dữ liệu các chữ ký
Đã có chữ ký của các tấn công, xâm nhập mới
Đâu là một chế độ hoạt động (Modes of Operation) của mã hóa khối?
CBB
CCB
CBC
BCC
Đâu là một chế độ hoạt động (Modes of Operation) của mã hóa khối?
EEC
ECC
EBC
ECB
Các hộp thay thế S-box trong giải thuật DES có số bít đầu vào và đầu ra tương ứng là:
Vào 4 bít và ra 4 bít
Vào 6 bít và ra 6 bít
Vào 8 bít và ra 6 bít
Vào 6 bít và ra 4 bít