Cơ Sở ATTT - Đề Thi Kết Thúc Học Phần
17 Questions
0 Views

Choose a study mode

Play Quiz
Study Flashcards
Spaced Repetition
Chat to lesson

Podcast

Play an AI-generated podcast conversation about this lesson

Questions and Answers

Khi thiết lập luật ACL cho bộ định tuyến, cần tuân thủ hướng dẫn chung nào?

  • Không cho phép lưu lượng truy cập dựa trên địa chỉ IP.
  • Quy tắc đầu tiên phải là quy tắc từ chối tất cả.
  • Không chặn lưu lượng dựa trên địa chỉ IP.
  • Quy tắc cuối cùng phải là quy tắc từ chối tất cả. (correct)
  • Sắp xếp các phương pháp định danh theo thứ tự an toàn tăng dần?

  • ACL, tên người dùng và mật khẩu, quét võng mạc
  • Thẻ thông minh, quét võng mạc, mật khẩu
  • Quét võng mạc, mật khẩu, thẻ thông minh
  • Tên người dùng và mật khẩu, thẻ thông minh, quét võng mạc (correct)
  • Giao thức nào sau đây không thể định tuyến?

  • HTTP
  • Telnet
  • NetBIOS (correct)
  • DNS
  • Khi truy cập vào các tài liệu trong một thư mục trên máy tính của bạn, bạn nhận thấy tất cả các tệp đã bị đổi tên thành các tên tệp ngẫu nhiên. Trong trường hợp này bạn đã nhiễm mã độc nào?

    <p>Ransomware</p> Signup and view all the answers

    Giao thức TCP/IP nào được thiết kế để đồng bộ hóa thời gian giữa các máy tính?

    <p>NTP</p> Signup and view all the answers

    Chính sách bảo mật của công ty nhấn mạnh tính bảo mật dữ liệu và bạn phải cấu hình các thiết bị máy tính một cách phù hợp. Bạn nên làm những gì?

    <p>Đặt quyền truy cập tệp và thư mục để kiểm soát quyền truy cập tệp của người dùng.</p> Signup and view all the answers

    Bạn lưu trữ tài liệu cá nhân và bảng tính trên một dịch vụ lưu trữ đám mây. Bạn muốn dữ liệu của mình chỉ khả dụng cho những người có khóa được chia sẻ đặc biệt. Bạn nên áp dụng điều gì cho các tài liệu và bảng tính của bạn?

    <p>Mã hóa tập tin</p> Signup and view all the answers

    Dữ liệu quan trọng về mạng nội bộ của công ty bạn đã bị rò rỉ trực tuyến. Kẻ tấn công đã không tấn công mạng của bạn. Đây là vấn đề có thể xảy ra do nguyên nhân nào?

    <p>Phương tiện truyền thông xã hội</p> Signup and view all the answers

    Mô hình bảo mật nào sử dụng phân loại dữ liệu và phân quyền người dùng dựa trên phân loại dữ liệu?

    <p>MAC</p> Signup and view all the answers

    Đâu không phải là tính chất an toàn của thông tin?

    <p>Tính cấp thiết</p> Signup and view all the answers

    Cho hàm băm H, từ H(x) không thể tìm được x là tính chất nào của hàm băm?

    <p>Kháng va chạm</p> Signup and view all the answers

    Độ an toàn của mật khẩu nào dưới đây là lớn nhất?

    <p>123456789012</p> Signup and view all the answers

    Những phát biển nào sau đây SAI?

    <p>Mọi hành động dù là vô tình hay cố ý của người dùng hợp lệ trong hệ thống có thể phá vỡ một hay một số tính chất an toàn của thông tin thì đều được coi là hiểm họa an toàn thông tin đối với hệ thống thông tin đó</p> Signup and view all the answers

    Loại lỗ hổng nào dẫn đến việc ghi dư liệu vượt ra ngoài ranh giới bộ nhớ dự kiến?

    <p>Buffer overflow</p> Signup and view all the answers

    Phát biểu nào sau đây ĐÚNG?

    <p>Worms tự phát tán sang hệ thống khác</p> Signup and view all the answers

    Ma trận kiểm soát truy cập (acess control Matrix) thuộc mô hình kiểm soát truy cập nào?

    <p>Kiểm soát truy cập bắt buộc (MAC)</p> Signup and view all the answers

    Biểu thức thể hiện tính trội nào dưới đây là Đúng?

    <p>(3,Kinh doanh)</p> Signup and view all the answers

    Study Notes

    Câu hỏi về An toàn Thông tin

    • Câu 1: Khi thiết lập luật ACL cho bộ định tuyến, cần tuân thủ hướng dẫn chung nào?
      • Đáp án: Quy tắc cuối cùng phải là quy tắc từ chối tất cả.
    • Câu 2: Sắp xếp các phương pháp định danh theo thứ tự an toàn tăng dần?
      • Đáp án: Tên người dùng và mật khẩu, thẻ thông minh, quét võng mạc.
    • Câu 3: Giao thức nào sau đây không thể định tuyến?
      • Đáp án: NetBIOS.

    Phần mềm độc hại

    • Câu 4: Nếu truy cập vào các tài liệu trong một thư mục trên máy tính của bạn và thấy tất cả các tệp đã bị đổi tên thành các tên tệp ngẫu nhiên.
      • Đáp án: Đây là các phần mềm độc hại Ransomware.
    • Câu 6: Loại phần mềm độc hại thay thế một thư viện hợp lệ của chương trình bằng một thư viện khác chứa các mã điều khiển nhằm chiếm quyền kiểm soát chương trình đó.
      • Đáp án: DLL injection.

    Kiểm thử và An toàn

    • Câu 14: Những kỹ thuật kiểm thử ứng dụng nào giúp tìm kiếm những xử lý đầu vào không đúng?
      • Đáp án: Fuzzing.
    • Câu 17: Sự khác biệt giữa Rootkit và tấn công leo thang đặc quyền?
      • Đáp án: Rootkit là kết quả của sự leo thang đặc quyền.
    • Câu 27: Thuật ngữ nào mô tả hành động của các nhà phát triển web tại công ty của bạn đang thử nghiệm mã trang web mới nhất của họ trước khi đi vào hoạt động?
      • Đáp án: Fuzzing.

    Mã hóa và An toàn

    • Câu 36: Mã hóa và ký điện tử lên e-mail bằng khóa công khai và khóa bí mật có thể được thực hiện với công nghệ nào?
      • Đáp án: PGP.
    • Câu 41: Chính sách bảo mật của công ty nhấn mạnh tính bảo mật dữ liệu và bạn phải cấu hình các thiết bị máy tính một cách phù hợp.
      • Đáp án: Thực thi mã hóa thẻ SD trên điện thoại thông minh cấp cho nhân viên.
    • Câu 46: Phát biểu nào sau đây đúng?(Chọn tất cả các đáp án đúng.)
      • Đáp án: Worms có thể mang virus, Worms tự phát tán sang các hệ thống khác.

    Các vấn đề khác

    • Câu 9: Việc kiểm toán an ninh xác định thấy ba bộ định tuyến không dây không an toàn do sử dụng các cấu hình mặc định.
      • Đáp án: Nguyên tắc bảo mật nào đã bị bỏ qua là Kiện toàn an toàn thiết bị.
    • Câu 12: Loại phần mềm nào giúp lọc bỏ các email rác không mong muốn?
      • Đáp án: Anti-spam.
    • Câu 21: Giao thức nào sử dụng cổng TCP 443?
      • Đáp án: HTTPS.

    Đáp án sai

    • Câu 1: Đáp án sai về lỗ hổng an toàn của một hệ thống thông tin.
    • Câu 2: Đáp án sai về trình tự truy cập.
    • Câu 3: Đáp án sai về các hệ mật khóa bí mật.

    Tấn công XSS

    • Câu 4: Tấn công XSS có thể được sử dụng với mục đích nào sau đây:
      • Đáp án: Đánh cắp tài khoản, đánh cắp Cookie(sessionID), thực hiện Click Hijacking.### Các loại mã độc
    • Phần mềm độc hại logic bomb là loại mã độc được thiết kế để gây hại cho hệ thống sau một khoảng thời gian nhất định.
    • Backdoor là loại mã độc cho phép người dùng truy cập trái phép vào hệ thống.
    • Exploit là loại mã độc khai thác lỗ hổng bảo mật của hệ thống.
    • Botnet là loại mã độc kiểm soát nhiều máy tính từ xa để thực hiện các nhiệm vụ malicious.

    Lỗ hổng Web

    • SQL Injection là lỗ hổng web cho phép attacker inject mã độc vào cơ sở dữ liệu.
    • Cross-Site Scripting (XSS) là lỗ hổng web cho phép attacker inject mã độc vào trang web của người dùng.
    • Cross-Site Request Forgery (CSRF) là lỗ hổng web cho phép attacker thực hiện các yêu cầu giả mạo trên trang web của người dùng.

    Mô hình kiểm soát truy cập

    • Mandatory Access Control (MAC) là mô hình kiểm soát truy cập bắt buộc, phân quyền truy cập dựa trên các quy tắc và chính sách.
    • Discretionary Access Control (DAC) là mô hình kiểm soát truy cập tùy ý, phân quyền truy cập dựa trên các quyết định của người dùng.
    • Role-Based Access Control (RBAC) là mô hình kiểm soát truy cập dựa trên vai trò, phân quyền truy cập dựa trên các vai trò của người dùng.

    Mã hóa và giải mã

    • Số lượng khóa trong hệ thống mã hóa bí mật 10 người dùng là 45 khóa.
    • Dữ liệu được mã hóa bằng khóa công khai, giải mã bằng khóa bí mật.
    • Dữ liệu được mã hóa bằng khóa bí mật, giải mã bằng khóa công khai.

    Xác thực

    • Xác thực đa nhân tố là xác thực sử dụng nhiều phương pháp xác thực như thẻ từ, mã PIN, vị trí địa lý, token, smartcard.
    • Mục đích của chữ ký số là đảm bảo tính xác thực, toàn vẹn, chống chối bỏ.

    Tấn công và rò rỉ thông tin

    • Stuxnet là loại mã độc tấn công bằng cách che giấu sự hiện diện của nó trong hệ thống và lập trình lại các hệ thống máy tính công nghiệp.
    • Ví dụ về rò rỉ thông tin là nhân viên đọc được thông tin mật của công ty, thông tin của công ty bị đối thủ biết được do họ mua chuộc người trong nội bộ công ty.

    Mã độc và tấn công

    • Mã độc tấn công người dùng có thể thực hiện các mục đích khác nhau như thu thâp dữ liệu, đánh cắp thông tin, sử dụng tài nguyên trên máy nạn nhân, mã hóa dữ liệu và đòi tiền chuộc.
    • Rootkit là loại mã độc che giấu sự hiện diện của nó trong hệ thống.
    • Worm là loại mã độc tự phát tán sang hệ thống khác.

    An toàn thông tin

    • An toàn thông tin là bảo vệ thông tin và hệ thống thông tin trước tấn công của tin tặc, đảm bảo tính toàn vẹn, bí mật, sẵn sàng, kịp thời của thông tin.
    • Mục đích của an toàn thông tin là ngăn chặn sự phát tán tin giả trên mạng để không gây tác động tiêu cực lên nhận thức của cộng đồng.

    Tính chất an toàn của thông tin

    • Tính bí mật, tính toàn vẹn, tính sẵn sàng, tính kịp thời là các tính chất an toàn của thông tin.

    Hàm băm

    • Hàm băm là một hàm toán học để mã hóa dữ liệu, cho phép kiểm tra tính toàn vẹn của dữ liệu.
    • Từ H(x) không thể tìm được x là tính chất kháng tiền ảnh của hàm băm.

    Độ an toàn của mật khẩu

    • Độ an toàn của mật khẩu phụ thuộc vào độ phức tạp và mạnh của mật khẩu.

    Hiểm họa an toàn thông tin

    • Hiểm họa an toàn thông tin là bất kỳ tác động nào mà có thể dẫn đến sự phá vỡ một hoặc một số tính chất an toàn của thông tin.

    Loại lỗ hổng

    • Buffer overflow là loại lỗ hổng dẫn đến việc ghi dữ liệu vượt ra ngoài ranh giới bộ nhớ dự kiến.

    Kiểm soát truy cập

    • Ma trận kiểm soát truy cập (access control Matrix) thuộc mô hình kiểm soát truy cập dựa trên vai trò (RBAC).

    Studying That Suits You

    Use AI to generate personalized quizzes and flashcards to suit your learning preferences.

    Quiz Team

    Related Documents

    Description

    Đề thi học phần Cơ Sở ATTT, bao gồm các câu hỏi về thiết lập luật ACL và các vấn đề an toàn thông tin khác.

    More Like This

    Use Quizgecko on...
    Browser
    Browser