An toàn mạng máy tính - Trắc nghiệm đa chuyển đổi PDF

Summary

Đây là một đề trắc nghiệm về an toàn mạng máy tính, bao gồm các câu hỏi về mạng riêng ảo (VPN), hệ thống phát hiện xâm nhập (IDS), và honeypot. Đề kiểm tra kiến thức của học sinh về các khái niệm và ứng dụng trong lĩnh vực an toàn thông tin.

Full Transcript

AN TOÀN MẠNG MÁY TÍNH 1. Mạng riêng ảo sử dụng các giải pháp an toàn nào dưới đây để an toàn cho dữ liệu truyển qua mạng A. Tunnerling B. Mã hóa C. ủy quyền D. xác thực E. cả ba đáp an trên 2. Giao thức nào dưới dây được sử dụng trong công nghệ VPN A. IPsec B. PPTP C. L2TP...

AN TOÀN MẠNG MÁY TÍNH 1. Mạng riêng ảo sử dụng các giải pháp an toàn nào dưới đây để an toàn cho dữ liệu truyển qua mạng A. Tunnerling B. Mã hóa C. ủy quyền D. xác thực E. cả ba đáp an trên 2. Giao thức nào dưới dây được sử dụng trong công nghệ VPN A. IPsec B. PPTP C. L2TP D. Cả ba giao thức trên 3. Những mô tả nào dưới đây được xem là ưu điểm của mạng riêng ảo VPN (chọn 2) A. Chi phí triển khai thấp B. Tính bảo mật cao C. Cải thiện được băng thông D. Có thể nâng cấp dễ dàng 4. Mạng riêng ảo VPN được phân loại thành nhóm: A. Remote access VPN B. Intranet VPN C. Extranet VPN D. Cả ba đáp án trên 5. Mạng Intranet VPN thường được sử dụng để kết nối nào sau đây A. Các văn phòng chi nhánh của tổ chức với mạng Internet trung tâm. B. Các văn phòng chi nhánh với nhau C. Chỉ trong một chi nhánh D. Bao gồm A B C 6. Lựa chọn nào dưới đây được chọn là ưu điểm của mạng Intranet VPN A. Chống được tấn công từ chối dịch vụ DDos B. Cải thiện được tốc độ truyền tải dữ liệu C. Chất lượng Qos ổn định D. Dễ dàng thiết lập các kêt nối peer-to peer mới 7. Ưu điểm chính của Extranet VPN là gì A. Chống được tấn công từ chối dịch vụ B. Giảm được xâm nhập vào mạng intenet của tổ chức C. Đảm bảo tốt dịch vụ Qos D. Giảm chi phí nhiều so với phương pháp truyền thống 8. Lựa chọn nào dưới đây được xem là nhược điểm của Extranet VPN A. Kính phí tăng lên rất nhiều so với phương pháp truyền thống B. Tăng rủi ro cho sự xâm nhập vào mạng internet nội bộ C. Khó khăn cho việc cài đặt, bảo trị và chỉnh sửa các thiết lập sẵn có D. Do sử dụng đường truyển internet, chúng ta không có nhiều sự lựa chọn dịch vụ phù hợp giải pháp tailoring phù hợp với nhu cầu tổ chức 9. Chức năng chính của các VPN server bao gồm các nhiệm vụ nào dưới đây A. Lắng nghe các yêu cầu kết nối cho VPN B. Dàn xếp các yêu cầu và thông số kết nối như là kỹ thuật mật mã, kỹ thuật xác thực C. Sự xác thực và sự cấp phép cho khách hàng VPN D. Các người giao tiếp từ xa sử dụng internet hoặc mạng công khai để kết nối tới nguồn tài nguyên của tổ chức từ nhà 10. Các mô tả nào dưới đây là tiêu biểu của một VPN client A. Các giao tiếp từ xa sử dụng internet hoặc mạng công khai để kết nối tới nguồn tài nguyên cuat tổ chức từ nhà B. Dàn xếp các yêu cầu và thông số kết nối như là kỹ thuật mật mã và kỹ thuật xác thực C. Xác thực và cấp phép cho khách hàng VPN D. Những người sử dụng laptop, notebook những người sử dụng mạng công cộng kết nối với mạng nội bộ của tổ chức để truy nhập mail và các tài ngueyen nội bộ khác 11. Hệ thống phát hiện xâm nhập được cài đặt như một tác nhân trên máy chủ. Hệ thống phát hiện xâm nhập này có thể xem những tập tin log của các trình ứng dụng hoặc của hệ thống để phát hiện xâm nhập được gọi là : A. Network IDS hoặc NIDS B. Host IDS hoặc HIDS 12. Hệ thống phát hiện tấn công có thể bắt các gói tin được truyển trên các thiết bị mạng (cả hữu tuyến và vô tuyến ) và so sanh với cơ sở dữ liệu các dấu hiệu mẫu để phát hiện tấn công được gọi là A. Network IDS hoặc NIDS B. Host IDS hoặc HIDS 13. Các thiết bị bảo mật nào dưới đây không phải là IDS? A. Hệ thống đăng nhập mạng được sử dụng đê phát hiện lỗ hổng đối với vấn đè tấn công từ chối dịch vụ (Dos) trên một mạng nào đó. Ở đó sẽ có hệ thống kiểm tra lưu lượng mạng. B. Các công cụ đánh giá lỗ hổng kiểm tra lỗi và lỗ hổng trong hệ điểu hành, dịch vụ mạng( các bộ quét bảo mật) C. Các sản phẩm chống virus được thiết kế để phát hiện các phần mềm mã nguy hiểm như virus, trojan hores.. D. Cả ba đáp án trên 14. Các chức năng quan trọng nhất của IDS là A. Giám sát B. Cảnh báo C. Bảo vệ D. Gồm cả 3 đáp án trên 15. Những mô tả nào dưới đây mô tả ưu điểm của NIDS (chọn 2) A. Quản lý được cả một network segment (gồm nhiều host) B. Có thể phân tích các traffic đã được encrypt (vd: SSL,SSH,IPsec..) C. “Trong suốt” với người sử dụng lẫn kẻ tấn công D. Cho biết việc attack có thành công hay không 16. Những mô tả nào dưới đây đúng với hệ thống NIDS( chọn 2) A. Chỉ giám sát hoạt động trên một máy tính B. Thường được đặt trên các host xung yếu của tổ chức, và các máy chủ trong vùng DMZ C. “Trong suốt” cả với người dùng và kẻ tấn công D. Cả A, B, C đều không đúng 17. Những mô tả nào dưới đây dùng để mô tả ưu điểm của honeypot( chon 3) A. Honeypots có thể thu thập một vài thông tin chi tiết B. Honeypots là công nghệ đơn giản , ít có những sai lầm hoặc cấu hình sai C. Honeypots nắm bắt các cuộc tấn công chống lại các hệ thống khác D. Honeypots làm việc tốt trong môi trường mã hóa hay Ipv6 18. Để kiểm soát các luồng giữ liệu cũng như thu thập các dấu hiệu tấn công và ngăn chặn tấn công của các tin tặc thì honeywall sử dụng các công cụ chính sau: (chọn 2) A. IDS Snort B. Firewall Iptables C. Honeyd D. Specter 19. Iptales cung cấp các tính năng nào sau đây ? A. Tích hợp tốt với kernel (nhân) của linux B. Có khả năng phân tích gói tin hiệu quả C. Lọc gói tin dựa vào địa chỉ MAC và một số cờ hiệu trong TCP header D. Tất cả các lựa chọn trên 20. Vai trò của tường lửa là gì A. Giám sát lưu lượng mạng B. Điều khiển lưu lượng mạng C. Phát hiện xâm nhập mạng D. Tất cả các đáp án trên 21. Phân loại tường lửa theo chức năng thì có những loại sau đây A. Tường lửa lọc gói tin B. Tường lửa chống chuyển mạch C. Tường lửa ứng dụng D. Tất cả các đáp án trên 22. Tưởng lửa ứng dụng hoạt động như nào A. Kiểm tra địa chỉ ip của gói tin B. Kiểm tra nguồn và đích gói tin C. Kiểm tra nội dung gói tin D. Kiểm tra giao thức tầng ứng dụng của gói tin 23. Tường lửa hoạt động ở những tầng nào A. 2 và 3 B. 3 và 6 C. 4,5 và 7 D. 3,4,5,7 24. Tường lửa cổng chuyển mạch hoạt động theo quy tắc nào A. Kiểm tra phiên kết nối B. Kiểm tra nội dung gói tin C. Kiểm tra cổng nguồn và đích D. Tất cả đáp án trên 25. Tường lửa lọc gói kiểm tra thông tin gì của gói tin A. Nội dung gói tin B. Phiên kết nối C. Cổng nguồn đích D. Địa chỉ IP nguồn và đích 26. Tưởng lửa cứng có đặc điểm nào sau đây A. Phải mua hệ điều hành B. Được cài đặt trên máy chủ thông thường C. Là thiết bị tường lửa chuyên dụng D. Tưởng lửa cài đặt trên máy tính cá nhân 27. Tưởng lửa nào sau đây không phải tưởng lửa thương mại A. Tưởng lửa Cisco B. Tưởng lửa Juniper C. Tưởng lửa Checkpoint D. Tưởng lửa iptables 28. Tưởng lửa không làm những việc nào sau đây A. Kiểm tra cổng nguồn đích gói tin B. Phát hiện mã độc C. Kiểm tra phiên kết nối D. Định danh người dùng 29. Giao thức bảo mật WEB sử dụng chuẩn mã hóa nào sau đây A. AES B. ECC C. RC4 D. DES 30. Phương tiện liên lạc trong hệ thống mạng không dây là: A. Dây cáp B. Access point C. Ăng ten D. Sóng điện từ 31. Thiết bị không dây truyền thông trực tiếp với nhau thông qua AP được gọi là hoạt động trong chế độ nào sau đây ? A. Peer to client mode B. Ad hoc mode C. Independent mode D. Infrastructure mode 32. Loại nào sau đây không phải là lớp hợp lệ cho bluetooth A. Class 0 B. Class 1 C. Class 2 D. Class 3 33. Tiến hành khảo sát vị trí làm việc của công ty A. Phân phối khóa mạng WPA/WEP/WPA2 B. Tìm hiểu và gỡ bỏ những truy cập không mong muốn C. Lập kế hoạch và thiết kế mô hình mạng dây D. Ghi lại các tín hiệu mạng không dây và gợi ý nâng cấp 34. Công cụ NetStumbler dùng để làm gì A. Phát hiện xâm nhập mạng không dây B. Khảo sát mạng C. Nghe lén và giải mã từ công cụ CRT D. Tấn công hệ thống mạng không dây 35. TEMPEST định nghĩa cho A. Một phương pháp dùng để tấn công cho mạng có dây B. Là khái niệm tấn công mạng không dây C. Một công cụ nghe lén bị động D. Một công cụ được sử dụng thiết lập giả AP 36. Gửi thông điệp không được yêu cầu thông qua Bluetooth được định nghĩa là A. Bluecrashing B. Bluejaking C. Karma D. BlueSnarfing 37. Bob đang lo lắng về an toàn của mạng không dây và anh đã vô hiệu hóa SSID. Bob bây giờ khẳng định mạng không dây của anh ấy không thể bị tấn công. Bạn nên trả lời như nào A. Chặn bắt SSID là không thể bởi vì nó đã bị vô hiệu hóa B. Khi broadcast SSID đã bị vô hiệu hóa, nghe lén SSID chỉ có thể sử dụng thiết bị mở rộng đặc biệt C. Bob chỉ đúng khi sử dụng web 128 bit đã được kích hoạt D. Ngay cả khi SSID tắt vẫn có thể bị nghe len qua mạng 38. Phát biểu nào sau đây về WPA2 là sai: A. Sử dụng hệ mật RC4 B. Sử dụng hệ mật RSA C. Sử dụng hệ mật AES D. Sử dụng hệ mật TKIP 39. Kiểm soát an ninh vật lý và môi trường là một trong những biện pháp an toàn thông tin được đề cập trong ISO 17799-2005 A. Đúng B. Sai 40. Kiểm soát tính hoạt động liên tục là một trong những biện pháp quản lý attt được đề cập trong ISO 17799-2005 A. Đúng B. Sai 41. Theo tiêu chuẩn định nghĩa bởi Internet Engineering Task Force (IETE) VPN là sự kết nối các mạng WAN riêng sử dụng IP chia sẻ và công khai như mạng Internet hay IP backbones riêng A. Đúng B. Sai 42. Thuật toán Diffie-hellman,mỗi thực thể giao tiếp cần 2 khóa một để phân phối cho các thực thể khác và một khóa là khóa riêng A. Đúng B. Sai 43. Thuật toán Diffie-hellman thực hiện gồm 5 bước A. Đúng B. Sai 44. Trong lúc làm việc bạn phát hiện rằng ổ cứng của bạn hoạt động hết công suất mặc dù bạn không thực hiện bất kì thao tác nào trên máy tính. Bạn nghi ngờ điều gì A. Khả năng ổ đĩa ngừng hoạt động sắp xảy ra B. Một viruss đang phát tán rộng trong hệ thống C. Hệ thống của bạn đang chịu một tác động từ tấn công dos D. Tấn công TCP/IP hijacking đang cố gắng thực hiện 45. Bộ lọc gói thực hiện chức năng nào A. Cho phép tất cả các gói đi vào mạng B. Cho phép tất cả các gói rời rạc C. Ngăn chặn tất cả các gói trái phép đi từ bên ngoài D. Loại trừ sự xung đột trong mạng 46. Thiết bị nào lưu trữ dữ liệu dẫn đường trong mạng A. Hub B. Modem C. Firewall D. Router 47. Giao thức nào được sử dụng rộng rãi hiện nay như một giao thức truyền tải đối với các kết nối sử dụng phương pháp quay số trên internet A. SLIP B. PPP C. PPTP D. L2TP 48. Giao thức nào sau đây không phải là giao thức đường hầm nhưng nó sử dụng giao thức đường hầm để bảo mật trên mạng A. IPsec B. PPTP C. L2TP D. L2F 49. Một socket là sự kết hợp của những thành phần nào A. IP và sessionnumber B. IP và port number C. UDP và portnumber D. TCP và port number 50. Thiết bị nào giám sát lưu lượng mạng một cách thụ động A. IDS B. Firewall C. Sniffer D. Web browser 51. Bạn nhận được một email từ microsoft, trong đó có một file đính kèm trong thư nói rằng đã có một số lỗi và đã được sửa chữa, bạn phải chạy chương trình được đính kèm trong thư để sửa chữa các lỗi đó. Trong trường hợp này bạn sẽ làm gì để bảo đảm an toàn A. Lưu chương trình đó lại và sử dụng chương trình diệt virus để quét nếu không phát hiện virus thì chạy chương trình đó để sửa lỗi B. Mở chương trình đó và chạy ngay. chương trình đó thực sự an toàn vì nó được gửi từ microsoft C. Xóa email đó ngay. Microsof là một nhà cung cấp không bao giờ gửi chương trình sủa lỗi qua mail D. Tất cả đều sai 52. Hệ mật DES được sử dụng khối khóa được tạo bởi A. 56 bit ngẫu nhiên B. 64 bit ngẫu nhiên C. 128 bit ngẫu nhiên D. 56 bit ngẫu nhiên và 8 bit kiểm tra “parity” 53. Hệ mật DES xử lý từng khối plain text có độ dài A. 56 bit B. 32 bit C. 64 bit D. 48 bit 54. Thuật toán SHA là gì A. Hàm băm một chiều B. Dùng trong việc tạo chữ ký số C. Cho giá trị băm 160 bit D. Tất cả đều đúng 55. DSA là giải thuật gì A. Lấy dấy tay “ Printing finget” B. Tạo chữ ký số DS C. Phân phối khóa D. Bảo mật thông điệp 56. Thuật toán MD5 cho ta một giá trị băm có độ dài bao nhiêu A. 156 bit B. 128 bit C. 256 bit D. 512 bit 57. Trong các cặp khóa sau đây của hệ mật RSA p=5 q= 7 cặp khóa nào có khả năng đúng nhất A. e=12, d=11 B. e=4 , d=11 C. e=7,d=23 D. e=3,d=18 58. thuật giải Diffie hellman dùng dể làm gì A. bảo mật thông điệp B. xác thực thông điệp C. phân phối khóa trước cho hệ mật đối xứng D. Lấy chữ ký số 59. MAC là viết tắt của phương pháp bảo mật nào dưới đây A. Mã xác thực thông báo ( message authentication code) B. Kiểm soát truy cập bắt buộc ( mandatory access control) C. Kiểm soát truy cập phương tiện ( media access control) D. Các uy ban đa tư vấn ( multiple advisory committees ) 60. Phương pháp bảo mật nào sau đây không cần sử dụng mật mã A. Bảo mật B. Xác thực C. Toàn vẹn D. Điều khiển truy cập 61. Khái niệm nào sau đây được sử dụng để mô tả sử không thể chối bỏ của người gửi khi gửi thông điệp A. Toàn vẹn B. Tính không chối từ C. Xác thực D. Bảo mật 62. Quy trình mã hóa nào sử dụng cùng một khóa mã ở cả hai phía của một phiên làm việc A. Symmertrical B. Asymmertrical C. PKCS D. Split key 63. PKCS sử dụng cặp khóa nào để mã hóa A. Symmertric B. Private/public C. Asymmertric / symmertric D. Private /private 64. Vấn đề gì nảy sinh khi sử dụng quá trình sinh khóa mã tập trung A. Bảo mật mạng B. Truyền khóa C. Thu hồi chứng chỉ D. Bảo mật khóa cá nhân 65. Giao thức nào sau đây cung cấp dịch vụ bảo mật cho các phiên làm việc trên các thiết bị đầu cuối của hệ thống UNIX từ xa A. SSL B. TLS C. SSH D. PKI 66. Quá trình xác định topology của mạng được gọi là gì A. In dấu chân B. Thiết bị làm nhiễu C. Quét mạng D. Liệt kê 67. Quá trình chiếm quyền truy cập đến tài nguyên mạng ( đặc biệt các tập tin user và nhóm) được gọi là gì A. In dấu chân B. Quét C. Thiết bị làm nhiễu D. Liệt kê 68. Quá trình xác định vị trí và thông tin mạng được gọi là gì? A. In dấu chân B. Quét C. Thiết bị làm nhiễu D. Liệt kê 69. Đảm bảo an toàn thông tin có nghĩa là gì A. Đảm bảo tính bí mật của thông tin B. Đảm bảo tính toàn vẹn của thông tin C. Đảm bảo tính sẵn sàng của thông tin D. Cả ba đáp án trên 70. Đảm bảo tính toàn vẹn của thông tin có nghĩa là gì A. Giữ thông tin không bị sửa đổi trong khi chuyển đổi từ nơi phát đến nơi nhận vì bất kì lí do gì B. Sử dụng những kênh liên lạc trực tiếp C. Áp dụng các biện pháp mã hóa thông tin trên đường truyền 71. Đảm bảo tính bí mật của thông tin có nghĩa là gì A. Mã hóa thông tin trên đường truyển B. Mã hóa thông tin khi lưu trữ C. Giữ thông tin sao cho các đối tượng không có thẩm quyền thì không thể tiếp cận 72. Theo ISO 27001: 2013 các yếu tố nào ảnh hưởng đến ATTT A. Công nghệ, chính sách ATTT B. Con người, công nghệ, chính sách ATTT C. Con người, quy trình thủ tục, chính sách ATTT, công nghệ ATTT 73. Rủi ro của hệ thống tỉ lệ thuận với A. Nguy cơ mất ATTT của hệ thống B. Điểm yếu của hệ thống C. Cả 2 đáp án trên đều đúng 74. Muốn giảm nhẹ rủi roc ho hệ thống thông tin, chúng ta cần: A. Trang bị hệ thống tường lửa B. Trang bị hệ thống chống vius C. Loại trừ các điểm yếu bảo mật của hệ thống 75. Các phương án để giảm rủi ro ATTT bao gồm A. Giảm nhẹ và loại trừ rủi ro B. Chuyển giao rủi ro C. Chấp nhận rủi ro D. Cả ba đáp án trên 76. “ information security event” là thuật ngữ dùng để chỉ A. Các hành động tấn công nhằm vào hệ thống B. Các sự kiện vi phạm chính sách an ninh thông tin hay thất bại trong biện pháp bảo vệ tài sản thông tin xảy ra trong hệ thống dịch vụ hay mạng của tổ chức. hoặc một tình trạng hay sự việc xảy ra có liên quan đến an ninh thông tin C. Một hay chuỗi các sự kiện an ninh thông tin không mong muốn hay bất ngờ xảy ra gây tổn hại nghiêm trọng đến hoạt động kinh doanh và đe dọa đến vấn đề an ninh thông tin 77. “information security incident” là thuật ngữ dùng để chỉ A. Các hành động tấn công mạng nhằm vào hệ thống B. Các sự kiện vi phạm chính sách an ninh thông tin hay biện pháp bảo vệ tài sản thông tin xảy ra trong hệ thống dịch vụ hay mạng của tổ chức. hoặc một tình trạng hay sự việc xảy ra có liên quan đến an ninh thông tin C. Một hay một chuỗi các sự kiện an ninh thông tin không mong muốn hay bất ngờ xảy ra gây tổn hại nghiêm trọng đến hoạt động kinh doanh và đe dọa đén vấn đề an ninh thông tin 78. Theo ISO 17799:2005:: nhằm đảm bảo an toàn thông tin có bao nhiêu lĩnh vực cần kiểm soát A. 11 lĩnh vực B. 12 lĩnh vực C. 13 lĩnh vực 79. Phần mềm quản lí, cập nhật bản vá Microsoft (windows server update services 3.0- WSUS) có thể cập nhật những bản vá cho những hệ điều hành nào dưới đây ( chọn tất cả các đáp án phù hợp) A. Windows 95,98 windows NT, windows ME B. Mycrosoft windows server 2003 C. Windows 2000, windows XP D. Windows vista 80. Câu trả lời nào dưới đây trả lời đúng chức năng của phần mềm quản lí, cập nhật bản vá của microsoft A. Cập nhật bản vá cho tất cả các hệ điều hanh B. Cập nhật bản vá cho hệ điều hành windows C. Cập nhật bản vá cho các phần mềm của microsoft D. Không đáp án nào đúng 81. Phần mềm quản lý cập nhật bản vá của Microsoft (service 3.0) có thể cài đặt trên hệ điều hành nào A. Windows 2000 service pack 4 trở lên B. Windows server 2003 C. Windows server 2003 service pack 1 D. Windows XP service pack 2 82. Phần mềm quản lí cập nhật bản vá của Microsoft có thể cập nhật những loại bản vá nào A. Critical updates B. Security updates C. Service packs D. Tất cả đáp án trên 83. Phần mềm quản lí cập nhật bản vá của Microsoft (service 3.0) có thể cập nhật cho hệ điều hành 64 bit nào sau đây A. Windows XP 64 edition B. Windows 2003 datacenter edition C. Windows vista 64 ultimate D. Window server 2008 64 bit 84. L2TP sử dụng phương thức xác thực nào để xác thực người dùng A. PAP và SPAP B. EAP C. CHAP D. MS-CHAP 85. Những mô tả nào dưới đây được coi là ưu điểm của phương pháp L2TP (chọn 3) A. 86. IPsec chạy ở lớp nào và sử dụng IKE để thiết lập SA giữa các đối tượng ngang hàng A. Lớp 1 B. Lớp 2 C. Lớp 4 D. Lớp 3 87. Những mô tả nào dưới đây được coi là ưu điểm của L2F A. L2F kiểm soát bằng luồng B. Độc lập với nền C. Không cần phải đàm phán với ISP D. Các giao dịch thực hiện trên đường hầm dựa trên L2F là nhanh hơn khi so sanh với PPTP 88. PPTP đưa ra nhiều dịch vụ bảo mật xây dựng sẵn khác nhau cho PPTP server và client. các dịch vụ bảo mật này bao gồm A. Mã hóa và nén dữ liệu B. Xác thực C. Kiểm soát truy cập và lọc gói tin D. Cả 3 đáp án trên 89. PPP là giao thức truy nhập vào internet và các mạng IP phổ biến hiện nay. Nó hoạt động ở lớp nào trong OSI A. Tầng liên kết dữ liệu B. Tầng mạng C. Tầng giao vận D. Tầng phiên 90. PPTP sử dụng PPP để thực hiện các chức năng thiết lập và kết thúc kết nối vật lý, xác định người dùng và tạo các gói dữ liệu PPP? A. Đúng B. Sai 91. Cơ chế xác thực nào dưới đây được sử dụng bởi giao thức PPTP A. Giao thức xác thực mở rộng EAP B. Giao thức xác thực có thử thách bắt tay CHAP C. Giao thức xác định mật khẩu PAP D. Bao gồm cả ABC 92. Các thiết bị bảo mật nào dưới đây không phải IDS A. Hệ thống đăng nhập mạng được sử dụng để phát hiện lỗ hổng đối với vấn đề tấn công từ chối dịch vụ DOS trên một mạng nào đó. ở đó sẽ có hệ thống kiểm tra lưu lượng mạng B. Các công cụ đánh giá lỗ hổng kiểm tra lỗi và lỗ hổng trong hệ điều hành dịch vụ mạng ( bộ quét bảo mật) C. Các sản phẩm chống virus được thiết kế để phát hiện các phần mềm mã nguy hiểm.. D. Cả a b c 93. Chức năng quan trọng nhất của IDS là A. Giám sát B. Cảnh báo C. Bảo vệ D. Cả 3 đáp án trên 94. Những mô tả nào dưới đây là ưu điểm của NIDS (chọn 2) A. Chỉ giám sát hoạt động trên một máy tính B. Thường được đặt trên các host xung yếu của tổ chức và server trong các vùng DMZ C. “trong suốt” với người sử dụng lẫn kẻ tấn công D. Cả A B C đều không đúng 95. Những mô tả nào dưới đây được xem là nhược điểm của HIDS A. Không có khả năng xác định người dùng liên quan tới một sự kiện B. HIDS không có khả năng phát hiện các cuộc tấn công diễn ra trên một máy NIDS không có khả năng này C. Không thể phân tích các dữ liệu mã hóa D. HIDS phải được thiết lập trên từng host cần giám sát 96. Tưởng lửa cổng chuyển mạch hoạt động trên nguyên tắc nào A. Kiểm tra phiên kết nối B. Kiểm tra nội dung gói tin C. Kiểm tra cổng nguồn đích D. Tất cả đáp án trên 97. Tưởng lửa lọc gói tin kiểm tra thông tin gì của gói tin A. Nội dung gói tin B. Phiên kết nối C. Cổng nguồn và đích D. Địa chỉ IP nguồn và đích 98. Tưởng lửa cứng có đặc điểm gì sau đây A. Phải mua hệ điều hành B. Được cài đặt trên máy chủ thông thường C. Là thiết bị tưởng lửa chuyên dụng D. Tưởng lửa cài đặt trên máy tính cá nhân 99. Tường lửa nào sau đây không phải tường lửa thương mại A. Tưởng lủa cisco B. Tường lửa juniper C. Tưởng lửa checkpoint D. Tường lửa IPtables 100. Tường lửa không làm đươc những việc nào sau đây A. Kiểm tra cổng nguồn đích gói tin B. Phát hiện mã độc C. Kiểm tra phiên kết nối D. Định danh người dùng 101. Tường lửa cá nhân không làm những việc nào sau đây A. Ngăn chặn một kết nối đã biết B. Ngăn chặn một ứng dụng đã biết C. Kiểm soát luồng dữ liệu cho một dải mạng D. Giám sát lưu lượng mạng vào ra của máy tính 102. Công nghệ nào được sử dụng để chia một mạng bên trong thành mạng logic nhỏ hơn, dễ sử dụng hơn? A. NAT B. Tunneling C. VPN D. VLAN 103. Không sử dụng một liên kết chuyên dụng, phương pháp nào tốt nhất để nối hai mạng có khoảng cách địa lý cách xa nhau để đảm bảo an toàn là gì? A. VLAN B. Tường lửa C. DMZ D. VPN 104. Sau khi cống gắng đăng nhập đến một máy tính trong 3 lần, một người dùng thấy đã bị khóa tài khoản không cho phép truy cập vào hệ thống. Vấn đề này phù hợp nhất với điều gì dưới đây? A. Tường lửa đã chặn khi truy cập đến máy tính B. Tài khoản đã bị vô hiệu hóa bởi quản trị C. Hệ thống phát hiện xâm nhập đã vô hiệu hóa tài khoản của người dùng đó D. Cổng mạng bị vô hiệu hóa 105. Giải pháp nào giúp các thiết bị mạng như Router hay Switch, cho phép điều khiển dữ liệu truy cập trên mạng? A. Tường lửa B. Danh sách điều khiển truy cập(ACL) C. Cập nhật vi chương trình D. Giao thức DNS 106. Phần nào của một thiết bị phần cứng có thể được nâng cấp khả năng bảo mật tốt hơn và đáng tin hơn? A. Phần sụn(firmware) B. Tập tin cấu hình C. A & B đều đúng D. A& B đều sai 107. Giao thức nào sau đây cần xóa trên thiết bị mạng quan trọng như Router? A. TCP/IP B. ICMP C. IPX/SPX D. RIP 108. Giao thức nào sau đây cần xóa trên một máy chủ email để ngăn chặn một tài khoản trái phép khai thác các điểm yếu bảo mật từ phần mềm giám sát mạng? A. IMAP B. POP3 C. TCP/IP D. SNMP 109. Giải pháp nào cần phải thực hiện với một email server để ngăn chặn user bên ngoài gửi email thông qua nó? A. Cài đặt phần mềm antivirus và antispam B. Hạn chế chuyển tiếp tín hiệu SMTP C. Xóa quyền truy cập POP3 và IMAP D. Tất cả đều sai 110. Đặc tính nào sau đây không thuộc chức năng bảo mật thông tin trong các hệ thống mật mã? A. Hiệu quả B. Bảo mật C. Toàn vẹn D. Không chối từ 111. Hệ mật nào mà người gửi và người nhận thông điệp sử dụng cùng một khóa mã khi mã hóa và giải mã? A. Không đối xứng B. Đối xứng C. RSA D. Diffie-Hellman 112. Chuẩn nào sau đây được chính phủ Mĩ sử dụng thay thế cho DES như là một chuẩn mã hóa dữ liệu? A. DSA B. ECC C. 3DES D. AES 113. Hệ mật nào dưới đây mà người gửi và người nhận thông điệp sử dụng các khóa khác nhau khi mã hóa và giải mã? A. Đối xứng B. Bất đối xứng C. Blowfish D. Skipjack 114. Các giao thức mã hóa và các thuật toán nào sau đây được sử dụng như là nền tảng của cơ sở hạ tầng khóa công khai? A. MD4 B. SHA C. Diffie-Hellman D. Skipjack 115. Khi giá trị hàm băm của hai thông điệp khác nhau có giá trị tương tự nhau, ta gọi hiện tượng này là gì? A. Tấn công vào ngày sinh B. Xung đột C. Chữ ký số D. Khóa công khai 116. Thực thể nào sau đây cho phép phát hành, quảm lý, và phân phối các chứng thư số? A. Quyền cấp chứng chỉ(Certificate Authority) B. Quyền đăng ký(Registation Authority) C. Chính phủ(NSA) D. PKI 117. Các phướng pháp sinh trắc học nào sau đây được coi là an toàn nhất? A. Phân tích chữ ký B. Quét tiếng C. Lấy dấu vân tay D. Không quan trọng 118. Một người dùng gọi điện đến cho chúng ta(với tư cách là người quản lí) thông báo họ bị mất mật khẩu và cần truy cập ngay lập tức. Ta nên làm gì? A. Cung cấp truy cập ngay lập tức, và sau đó kiểm tra chứng cứ của họ B. Tọa một login và mật khẩu tạm thời để họ sử dụng C. Xác minh định danh của họ trước khi cấp quyền truy cập D. Cho họ một mật khẩu riêng tạm thời 119. Phương pháp xác thực nào sử dụng một KDC để thực hiện xác thực? A. Kerberos B. Chap C. Sinh trắc học D. Thẻ thông minh 120. Phương pháp xác thực nào gửi trả lại một “yêu cầu”(request) cho máy trạm và “yêu cầu” đó được mã hóa và gửi trở lại máy chủ? A. Kerberos Các mã thông báo bảo mật B. DAC C. Chap 121. Giao thức hay các dịch vụ nào sau đây nên loại bỏ trong mạng nếu có thể? A. Email B. Telnet C. ICMP D. WWW 122. Kỹ thuật cho phép tạo kết nối ảo giữa hai mạng sử dụng một giao thức bảo mật được gọi là gì? A. Tunelling B. VLAN C. Internet D. Extranet 123. Khi được cung cấp vê các mối đe dọa cho công ti từ phía các tin tặc. Loại thông tin nào sau đây sẽ giúp ích nhiều nhất? A. Xác minh tài sản sở hữu B. Đánh giá rủi ro C. Nhận dạng mối đe dọa D. Các điểm yếu 124. Khi một người dùng báo cáo rằng hệ thống của anh ta đã phát hiện một virus mới. Điều gì sau đây cần làm như là bước đầu để xử lí tình huống này? A. Kiêmr tra lại phần mềm diệt virus hiện hành B. Định dạng lại đĩa cứng C. Cài lại hệ điều hành D. Disable tài khoản email của anh ta 125. Yếu tố nào sau đây được coi là hữu ích nhất trong việc kiểm soát truy cập khi bị tấn công từ bên ngoài? A. Các tập tin ghi lại quá trình đăng nhập hệ thống(System logs) B. Phền mềm antivirus C. Kerberos 126. Khi muốn cài đặt một máy chủ cung cấp các dịch vụ Web đến các máy trạm thông qua Interne. Ta không muốn để lộ mạnh bên trong để tránh rủi ro. Phương pháp nào để thực hiện điều này? A. Cài đặt máy chủ trong mạng Internet B. Cài đặt máy chủ trong một DMZ C. Cài đặt máy chủ trong một VLAN D. Cài đặt máy chủ trong mạng Extranet 127. Loại tấn công nào sau đây dẫn đến việc truy cập của user hợp pháp đến các tài nguyên mạng bị từ chối? A. DoS B. Sâu C. Logic Bomb(Bomb ngập đường truyền) D. Social engineering(Khai thác giao tiếp) 128. Loại tấn công nào sử dụng nhiều hơn một máy tính để tấn công máy nạn nhân? A. DoS B. DDoS C. Sâu D. Tấn công UDP 129. Một máy chủ trên mạng có một chương trình đang chạy vượt quá thẩm quyền cho phép loại tấn công nào đã xảy ra? A. DoS B. DDoS C. Backdoor D. Social engineering 130. Nỗ lực tấn công để can thiệp vào một phiên liên lạc bằng việc thêm vào một máy tính giữa hai hệ thống được gọi là dạng tấn công gi? A. Tấn công dạng “Man in the middle” B. Tấn công cửa sau C. Sâu D. TCP/IP hijacking 131. Dạng tấn công sử dụng một chứng chủ đã hết hiệu lực vẫn đang được sử dụng nhiều lần để giành được quyền đăng nhậ. Đây là loại tấn công nào? A. Tấn công dạng “Man in the middle” B. Tấn công cửa sau C. Tấn công chuyển tiếp(Replay attack) D. TCP/IP hijacking 132. Một máy chủ trên mạng không tiếp tục chấp nhận các kết nối TCP. Máy chủ thông báo rằng nó đã vượt quá giới hạn của phiên làm việc. Loại tấn công nào có thể đang xảy ra? A. Tấn công TCP ACK B. Tấn công smurf C. Tấn công virus D. TCP/IP hijacking 133. Tấn công smurf sử dụng giao thức nào để kiểm doát kết nối? A. TCP B. IP C. UDP D. ICMP 134. Dạng virus được đính kèm chính nó vào boot sector của đĩa cứng và thông báo thông tin sai về kich thước các tệp tin được gọi là gì? A. Virus Trojan B. Stealth virus C. Sâu D. Polymorphic virus 135. Một chương trình được ẩn trong một chuwong trình khác được cài vào hệ thống nhằm mục đích không lành mạnh được gọi là gì? A. Trojan Horse B. Polymorphic virus C. Sâu D. Armored virus 136. Người dùng trong mạng nội bộ báo cáo hệ thống của họ bị lây nhiễm mã độc nhiều lần. Trong mọi trường hợp mã độc có vẻ là cùng một loại. Thủ phạm thích hợp nhất là gì? A. Máy chủ có thể là vật nhiễm virus B. Một máy trạm trong mạng bị nhiễm virus C. Phần mềm antivirus hiện tại bị sự cố D. Tấn công DoS đang thực hiện 137. Các log file trên hệ thống của bạn phát hiện một nỗ lực giành quyền truy cập đến một tài khoản đơn. Nỗ lực này đã không thành công vào thời điểm đó. Theo kinh nghiệm của bạn thì loại tấn công thích hợp nhất là gì? A. Tấn công đoán mậ khẩu B. Tấn công cửa sau C. Tấn công bằng sâu D. TCP/IP hijacking 138. Một người dùng báo cáo anh ta đang nhận một lỗi chỉ ra rằng đại chỉ TCP/IP của anh ta đã bị sử dụng khi anh ta bật máy tính. Tấn công nào có thê đang thực hiện? A. Tấn công dạng “Man in the middle” B. Tấn công cửa sau C. Sâu D. TCP/IP hijacking 139. Bộ lọc gói tin thực hiện chức năng nào? A. Cho phép tất cả các gói đi vào mạng B. Cho phép tất cả các gói rời mạng C. Ngưn chặn các gói trái phép đi vào từ mạng bên ngoài D. Loại trừ sự xung đột trong mạng 140. Các yêu cầu nào dưới đây dành cho VPN lớp 1?(chọn 2) A. Mã hóa dữ liệu dựa vào DES B. Các cơ chế an toàn thê,m vào như AAA, RADIUS, TACACS, NAT hoặc tường lửa C. Mã hóa dữ liệu dựa vào IPSec và 3DES D. Quản lý khóa dựa vào IKE 141. Các yêu cầu nào dưới đây dành cho VPN lớp 2?(chọn 2) A. Mã hóa dữ liệu dựa vào IPSec và 3DES B. Một chính sách truy cập từ xa được định nghĩa rõ ràng C. Quản lý khóa dựa vào IKE D. Phần mềm truy nhập quay số từ xa và khách hàng truy nhập từ xa 142. Các yêu cầu nào dưới đây dành cho VPN lớp 4? A. Kết nối ISP với 1 SLA được định nghĩa rõ ràng B. Dịch vụ thư mục tập trung như LDAP C. Mã hóa dữ liệu dựa vào DES D. Các tùy chọn truy nhập với tốc độ cao như ISDN và xDSL cùng với T1 và T3 143. Cơ chế xác thực người sử dụng là khi người sử dụng ở các điểm VPN muốn truy xuất tài nguyên trong mạng thì phải được xác thực cho phép truy nhập. Sự xác thực có thể bao gồm các thành phần sau? A. Đăng nhập ID và password B. S/Key password C. Bao gồm cả A và B D. Cả A và B đều sai 144. Mã hóa dữ liệu trong VPN có thể giúp ngăn chặn được tấn công gì sau đây? A. Xem dữ liệu trái phép B. Thay đổi dữ liệu C. Dữ liệu giả D. Bao gồm xem dữ liệu trái phép, thay đổi dữ liệu, dữ liệu giả 145. Những mô tả nào dưới đay là đúng đối với phương pháp phát hiện tấn công dựa trên dấu hiệu? A. Dễ phát triển B. Cho phản hồi chính xác về cảnh baoa C. Yêu cầu ít tài nguyên tính toán D. Bao gồm cả A, B, C 146. Mô hình dưới đây là mô hình mô phỏng cho hệ thống IDS nào? A. Stateless IDS B. Stateful IDS C. Anormaly – based system D. Signature-based system 147. Hệ thống có khả năng phát hiện sự xâm nhập, các cuộc tấn công và tự động ngăn chặn các cuộc tấn công được gọi là hệ thống…? A. IDS B. IPS 148. Kiến trúc chung của các hệ thống IPS bao gồm (chọn 3)? A. Module phân tích luồng dữ liệu B. Module dò sự lạm dụng C. Module phát hiện tấn công D. Module phản ứng 149. Kiến trúc IPS bao gồm(chịn 2)? A. IPS ngoài luồng B. IPS mạng trong C. IPS trong luồng D. IPS mạng ngoài 150. Các kỹ thuật phát hiện và ngăn chặn xâm nhập được áp dụng trong hệ thống IPS? A. Phát hiện sự bất thường(Anormaly detection) B. Kiểm tra lạm phát(Misuse detection) C. Kiểm tra các chính sách(Policy-based detection) D. Phân tích giao thức(Protocol analysis) E. Bao gồm cả A,B,C,D 151. Những mô tả nào dưới đây dùng để mô tả ưu điểm của Honeypot (chọn 3)? A. Honeypots có thể thu thập một vài thông tin chi tiết B. Honeypots là công nghệ đơn giản C. Honeypots nắm bắt các cuộc tấn công chống lại các hệ thống khác D. Honeypots làm việc tốt trong môi trường mã hóa hay IPV6 152. Honeypot được chia làm các loại chính sau(chọn 2)? A. Honeypot tương tác thấp B. Honeynet mức hạng C. Honeynet tương tác cao D. Honeynet mức host 153. Để kiểm soát các luồng dữ liệu xũng như thu thập các dấu hiệu tấn công, và ngăn tấn công của tin tặc thì Honeywall sử dụng các công cụ chính sau(chọn 2)? A. IDS Snort B. Firewall Iptables C. Honeyd D. Specter 154. Tường lửa nào sau đây không phải là thương mại? A. Tường lửa Cisco B. Tường lửa Juniper C. Tường lửa Checkpoint D. Tường lửa Iptables 155. Tường lửa không làm được những việc nào sau đây? A. Cdfqwtrử cồng nguồn va đích của gói tin B. Phát hiện mã độc C. Kiểm tra phiên kết nối D. Định danh người dùng 156. Tường lửa cá nhân không làm được việc nào sau đây? A. Ngăn chặn một kết nối đã biết B. Ngăn chặn một ứng dụng đã biết C. Kiểm soát luồng dữ liệu cho một dải mạng D. Giám sát lưu lượng vào ra trên máy tính 157. Tường lử nào sau đây thuộc dạng tường lửa mềm? A. Cisco ASA B. Juniper C. Soniewall D. Microsoft ISA 2006 158. Phát biểu nào sau đây về chuẩn 802.11a là đúng? A. 802.11a và 802.11b làm việc với tần số giống nhau B. 802.11a sử dụng DSSS C. 802.11a và 802.11b là không tương thích D. 802.11a có tốc độ tối đa là 11Mbps 159. Mạng vô tuyến đô thị WMAN sử dụng chuẩn công nghệ nào? A. 802.11g B. 802.15 C. 802.16 D. 802.22 160. Trong mạng không dây BSSID là gì? A. Tên của mạng B. Giao thức mã hóa C. Tên địa chỉ MAC D. Tên mạng mở rộng 161. Tường lửa phát hiện được mã độc đúng hay sai? A. Đúng B. Sai 162. Tường lửa không bảo vệ mạng không tin cậy đúng hay sai? A. Đúng B. Sai 163. An toàn vật lý và môi trường (Physical and Environmental Security) là một trong các biện pháp quản lí ATTT được đề cấp trong ISO 17799- 2005? A. Đúng B. Sai 164. Kiểm soát tính hoạt động liên tục (Business Continuity Management) là một trong các biện pháp quản lí ATTT được đề cập trong ISO 17799-2005 A. Đúng B. Sai 165. Theo tiêu chuẩn được định nghĩa bởi Internet Engineer Task Force(IETF), VPN là sự kết nối các mạng WAN riêng (Wide Area Netwwork) sử dụng IP chia sẻ và công khai như mạng Internet hay IP backbones riêng? A. Đúng B. Sai 166. L2TP là sự kết hợp những gì tốt nhất của PPTP và L2F. L2TP cung cấp sự mềm dẻo, khả năng mở rộng, giải pháp truy cập từ xa chi phí thấp của L2F và khả năng kết nối điểm-điểm nhanh nhất của PPTP? A. Đúng B. Sai 167. Hệ thống phát hiện xâm nhập là hệ thống phần mềm hoặc phần cứng có khả năng tự động theo dõi và phân tích để phát hiện ra các dấu hiệu xâm nhập? A. Đúng B. Sai 168. Honeypot là một hệ thống tài nguyên thông tin được xây dựng với mục đích giả dạng đánh lừa những kẻ sẻ dụng và xâm nhập không hợp pháp, thu hút sự chú ý của chúng, ngăn chặn không cho chúng tiếp xúc với hệ thống thật. A. Đúng B. Sai 169. Honeypot có thể giả dạng bất cứ loại máy chủ tài nguyên nào như Mail Server, Domain Name Server, Web Server,… được cài đặt chạy trên bất cứ hệ điều hành nào như: Linux ( Red hat, Fedora,…), Unix( Solaris), Window (Window NT, Window 2000, Window XP, Window 20003, Vista,…) A. Đúng B. Sai 170. DIDS là sự kết hợp các NIDS sensors với nhau hoặc NIDS và HIDS sensor? A. Đúng B. Sai 171. Bạn vừa mới cài đặt một cơ sở dữ liệu SQL bên trong một mạng nội bộ và giới thiệu cách đảm bảo an toàn cho dữ liệu sẽ được lưu trữ trên máy chủ này. Trong khi lưu lượng mạng sẽ được mã hóa khi nó rừi khỏi máy chủ, nhưng công ty vẫn còn lo lắng về các tấn công tiềm năng. Loại hình IDS nào sau đây nên được phát triển? A. IDS dựa trên mạng với bộ cảm biến đặt trong vùng DMZ B. IDS dựa trên host được triển khai trên máy chủ SQL C. IDS dựa trên mạng với bộ cảm biến đặt trong vùng mạng nội bộ D. IDS dựa trên host được triển khai trên máy chủ vùng DMZ 172. Loại hình điều khiển an toàn nào có thể tốt nhất cho miêu tả sau đây? Hành vi thông thường của người dùng có thể bị dễ dàng thay đổi, hệ thống điều khiển an toàn này dễ bị cảnh báo gỉa khi cảnh báo các tấn công dựa vào sự thay đổi hành vi, không phải tấn công thực sự. A. IDS dựa vào sự bất thường B. IDS dựa vào dấu hiệu C. Honeypot D. Honeynet 173. Bạn đã cài đặt một IDS hoạt động dựa vào so sánh các gói tin đi vào để phát hiện các tấn công đã biết. Công nghệ nào sau đây được sử dụng? A. Thanh tra trạng thái B. Phân tích giao thức C. Phát hiện bất thường D. So sánh mẫu 174. Bạn đã tìm hiểu về các cách mà một IDS dựa trên mạng có thể bị tấn công. Phương thức tấn công nào sau đâu mà một kẻ tấn công cố gắng phân phối dữ liệu vào trong các gói tin trong thời gian dài trước đó? A. Sự né tránh B. Phân mảnh IP C. Nối phiên D. Cướp phiên 175. Bạn đã được giao nhiệm vụ triển khai công nghệ IDS tốt nhất công ty. Công ty đang triển khai một chương trình mới sẽ sử dụng thông tin nội bộ cho khai phá dữ liệu. IDS sẽ cần phải truy cập tới các tệp tin log của chương trình khai phá dữ liệu và cần thiết các định nhiều loại tấn công hoặc hoạt động nghi ngờ. Loại nào sau đây là lựa chọn tốt nhất? A. IDS dựa trên mạng được đặt trong mạng nội bộ B. IDS dựa trên host C. IDS dựa trên ứng dụng D. IDS dựa trên mạng, có bộ cảm biến đặt trong vùng DMZ 176. Bạn là quản trị mạng của một công ty, Bob là người dùng trong mạng đó. Các chính sách về máy tính ngăn chặn anh ấy sử dụng chia sẻ tệp tin trong khi anh ấy đã kết nối vào mạng công ty. Nhưng anh ấy cần chia sẻ tệp tin trong khi làm việc ở nhà. Bạn cần làm gì để đáp ứng yêu cầu này? A. Sử dụng MMC với snap-in là Windows Firewall with Advanced Security và thay đổi tùy chọn Private sang cho phép kết nối đi vào. B. Sử dụng MMC với snap-in là Windows Firewall with Advanced Security và thay đổi tùy chọn Public sang cho phép kết nối đi vào. C. Sử dụng Windows Firewall từ bên trong để điều khiển cho phép chia sẻ tệp tin D. Sử dụng MMC với snap-in Windows Firewall with Advanced Security và thay đổi tùy chọn Domain sang cho phép kết nối đi vào. 177. Bob là một quản trị mạng cho một công ty nhỏ, có 15 máy tính Windows 7, tất cả đều gia nhập vào máy chủ điều khiển miền. Khi kiểm tra nhật ký trên máy chủ điều khiển miền, anh ấy thông báo rằng có các lỗi khi truyền thông với 1 máy tính. Khi anh ấy kiểm tra máy tính thì nó có thể truy cập Internet, máy chủ chia sẻ tệp tin, và có thể kết nối tới máy chủ điều khiển miền đã cảnh báo lỗi. Lý do nào sau đây là nguyên nhân xảy ra lỗi? A. Tường lửa trên máy tính đó được thiết lập là Public B. Tường lửa trên máy tính đó được thiết lập là Private C. Tường lửa trên máy tính đó được thiết lập là Domain D. Tường lửa trên máy tính đó được thiết lập là Block All Incoming Connections 178. Bạn đang cấu hình một số tính năng nâng cao cho tường lửa Windows XP. Bạn muốn ngăn chặn máy trạm trả lời lệnh ping. Loại hình thiết lập nào sau đây bạn cần phải thay đổi để đáp ứng yeeu cầu trên? A. Network connection settings B. Security logging C. ICMP D. None of the above 179. Bạn đã quyết định giải pháp sử dụng phần mềm ngăn chặn pop-up của hãng thứ ba để thay thế chương trình ngăn chặn pop-up của MS Internet Explorer. Bạn đang tìm kiếm tính năng Anti-Spy của Yahoo! ToolBar. Loại nào sau đây không phải là một trong 3 tùy chọn có sẵn để quét? A. Quét lúc bật chương trình B. Quét theo dõi chương trình C. Lập lịch quét D. Kiểm tra cập nhật lúc khởi động 180. Các giao thức nào sau đây làm việc trên lớp IP để bảo vệ thông tin IP trên mạng? E. IPX F. IPSec G. SSH H. TACACS+ 181. LAC (L2TP Access Control) và LNS( L2TP Network Server) là các thành phần của giao thức đường hầm nào? E. IPSec F. PPP G. PPTP H. L2TP 182. Mã hóa công khai là gì? E. Dùng 1 khóa để mã hóa và một khóa để giải mã F. Có thể dùng khóa Public để mã hóa G. A và B đều đúng H. A và B đều sai 183. Giao thức được sử dụng rộng rãi nhất để truy cập kiểu quay số đến một máy chủ từ xa là? A. SLIP B. PPP C. A và B đều đúng D. A và B đều sai 184. Kỹ thuật nào được sử dụng để truyền dữ liệu qua mạng không được bảo mật? A. Telnet B. SLIP C. VPN D. PPP 185. Các chuẩn giao thức mạng không dây nào sau đây phân phối nội dung Wireless Markup Language (WML) đến các ứng dụng Web trên các thiết bị cầm tay (PDA) A. WAP B. WEP C. 802.11g D. SSL 186. Chứng thư số chứa các thông tin? E. Chữ ký F. Thông tin thuật toán tạo mã khóa G. Thuật toán tạo chữ ký H. Tất cả đều đúng 187. Nên cài mức truy cập mặc định là mức nào sau đây? A. Full Access B. No access C. Read access D. Write accsess 188. Quyền truy cập nào cho phép ta hiệu chỉnh thuộc tính của một tập tin? A. Hiệu chỉnh(Modify) B. Sao chép(Copy) C. Thay đổi (Change) D. Biên tập (Edit) 189. Chính sách tài khoản nào nên được thiết lập để ngăn chặn các cuộc tấn công ác ý vào tài khoản của người dùng? A. Hạn chế thời gian B. Ngày hết hạn tài khoản C. Giới hạn số lần đăng nhập D. Vô hiệu hóa tài khoản không dùng đến 190. Chiều dài tối thiểu của mật khẩu mạnh cần bao nhiêu ký tự? A. 12 đến 15 ký tự B. 3 đến 5 ký tự C. 8 ký tự D. 1 đến 3 ký tự 191. Tấn cong flood từ các máy tính khác nhau đến một Web Server là một ví dụ của loại tấn công gì? A. DoS phân tán (DDoS) B. Tấn công IP C. Trojan Horse D. A và B đều đúng 192. Để ngăn tấn công DoS, quản trị mạng chặn nguồn IP sử dụng tường lửa, nhưng tấn công vẫn tiếp diễn. Điều gì có khả năng xảy ra nhất? A. Sâu tấn công DDoS đã lây nhiễm cục bộ B. Phần mềm Antivirus cần được cài đặt trên máy chủ đích C. A và B đều có thể xảy ra D. A và B đều không thể xảy ra 193. Các loại khóa mật mã nào sau đây dễ bị tấn công nhất? A. 128 bit B. 40 bit C. 256 bit D. 56 bit 194. Cách nào sau đây là tốt nhất để chống lại điểm yếu bảo mật trong HĐH? A. Cài đặt bản Service pack mới nhất B. Cài đặt lại HĐH thông dụng C. Sao lưu hệ thống thường xuyên D. Tắt hệ thống khi không sử dụng 195. Các mật khẩu nào sau đây là khó phá nhất đối với một tin tặc? A. password183 B. reception C. !$aLtNb83 D. LaT3r 196. Kỹ thuật nào được sử dụng để truyền dữ liệu qua mạng không được bảo mật? A. Telnet B. SLIP C. VPN D. PPP 197. Các chuẩn giao thức mạng không dây nào sau đây phân phối nội dung Wireless Markup Language (WML) đến các ứng dụng Web trên các thiết bị cầm tay? A. WAP B. WEP C. 802.11g D. SSL 198. Các chuẩn giao thức mạng không dây IEEE nào sau đây là phổ biến nhất? A. 802.11b B. 802.11a C. 802.11g D. Tất cả đều đúng 199. Mức mã hóa WEP nào nên được thiết lập trên một mạng 802.11b? A. 128 bit B. 40 bit C. 28 bit D. 16 bit 200. Cơ cấu bảo mật mạng không dây nào sau đây là ít an toàn nhất? A. VPN B. Mã giá WEP 40 bit C. Bảo mật sử dụng định danh mạng D. Mã hóa WEP 128 bit 201. Bộ lọc địa chỉ MAC được định nghĩa như? A. Tường lửa cá nhân B. Ngăn chặn truy cập từ một địa chỉ MAC nhất định C. Được phép truy cập đến một địa chỉ MAC nhất định D. Tất cả đều đúng 202. Phương pháp điều khiển truy cập có hiệu quả và an toàn nhất đối với mạng không dây là? A. Mã hóa WEP 40 bit B. VPN C. Nhận dạng bảo mật mạng D. Mã hóa WEP 128 bit 203. Cơ chế bảo mật nào sau đây được sử dụng với chuẩn không dây WAP( Wireless Application Protocol)? A. WTLS B. SSL C. HTTPS D. Mã hóa WEP 204. Thiết bị nào sử dụng bộ lọc gói và các quy tắc truy cập để kiểm soát truy cập đến các mạng riêng từ các mạng công cộng ví dụ: Mạng Internet? A. Điểm truy cập không dây B. Router C. Tường lửa D. Switch 205. Thiết bị nào cho phép ta kết nối đến một mạng LAN của công ty qua Internet thông qua một kênh được mã hóa an toàn? A. Máy chủ VPN B. WEP C. Modem D. Telnet 206. Ứng dụng mạng nào sau đây có thể được sử dụng để phân tích và kiểm tra dung lượng mạng? A. IDS B. FTP C. Router D. Sniffer 207. Cần phải làm gì để bảo vệ dữ liệu trên một máy tính xách tay nếu nó bị lấy cắp? E. Khóa đĩa mềm F. Thiết lập mật khẩu trên HĐH G. Lưu trữ đều đặn trên CD-ROM H. Mã hóa dữ liệu 208. Chúng ta phải làm gì để ngăn chặn một ai đó tình cờ ghi đè lên dữ liệu trên thiết bị lưu trữ? A. Xóa nó bằng nam châm B. Dán nhãn cẩn thận C. Thiết lập tab “Write-protect” D. Lưu giữu nó tại chỗ 209. Phương tiện nào sau đây không bị ảnh hưởng bời từ tính? A. Đĩa mềm B. CD-ROM C. Flash card D. Băng từ 210. Yếu tố nào sau đây cần được sử dụng kết hợp với một thẻ thông minh để xác thực? A. Mã PIN B. Quét võng mạc C. Mã hóa khóa D. Thẻ nhớ 211. Loại thiết bị lưu trữ nào sau đây không phải là một thiết bị cơ động được? A. Đĩa mềm B. Ổ đĩa CD C. Thẻ thông minh D. USB 212. Các thiết bị hay các ứng dụng bảo mật nào sau đay được sử dụng để theo dõi và cảnh báo tới quản trị mạng về truy cập trái phép? A. Chương trình Antivirus B. Switch C. Hệ thống phát hiện xâm nhập(IDS) D. Dụng cụ phân tích mạng 213. Phân vùng mạng nào sau đây có cấu trúc liên kết bảo mật mạng chứa các máy chủ Internet như là Web, FTP, và các máy chủ Email? A. DMZ B. VLAN C. VPN D. Intranet 214. Loại mạng nào mô tả cấu hình mạng bên trong của một công ty dùng cho mô hình kinh doanh B2B (Business to Business)? A. VLAN B. Intranet C. Extranet D. VPN 215. Dịch vụ mạng nào cho phép các địa chỉ mạng bên trong được “che dấu”(hidden) khỏi các mạng bên ngoài và cho phép các máy tính của mạng bên trong sử dụng các địa chỉ trùng với mạng bên ngoài A. NAT B. VPN C. VLAN D. IP spoofing 216. Cơ sở hạ tầng an ninh VPN thường là một sự kết hợp kỹ thuật bảo mật sâu nào sau đây? A. Tường lửa B. Sự dịch chuyển địa chỉ mạng C. Sự xác thực của cơ sở dữ liệu và server D. Kiến trúc AAA E. Giao thức IPSec F. Tất cả các kỹ thuật trên 217. IPSec cung cấp sự mã hóa dữ liệu và sự xác thực giữa các thành phần nào sau đây của một thiết lập VPN? A. Client tới server B. Client tới router C. Firewall tới router D. Router tới router E. Tất cả các lựa chọn trên đều đúng 218. Trong mối quan hệ tin cậy 2 chiều, khi một tin tặc thành công trong việc truy nhập vào một mạng, tất cả các mạng kết nối đều bị ảnh hưởng bởi vì tin tặc có thể truy nhập vào các mạng nối kết này với sự giúp đỡ của đường hầm 2 chiều. Điều này có thể thực hiện trong trường hợp VPN trực tiếp hay không? A. Có B. Không 219. VPN trực tiếp có thể dựa trên nội dung của các gói dữ liệu để điều khiển truy nhập? A. Có B. Không 220. Cấu trúc VPN dựa theo lớp (Layer-based), phụ thuộc vào các lớp của mô hình OSI mà các thiết lập VPN hoạt động, VPN có thể được xếp vào một trong các lớp nào sau đây? A. VPN lớp liên liên kết B. VPN lớp mạng C. Cả hai phương án trên đều đúng D. Cả hai phương án trên đều sai 221. Dựa trên kỹ thuật lớp liên kết, VPN lớp liên kết có thể chia thành mấy loại? A. 2 B. 3 C. 4 D. 5 222. VPN lớp mạng, còn được gọi là VPN lớp 3, sử dụng chức năng của lớp mạng và có thể được tổ chức theo các loại sau? A. Mô hình VPN ngang hàng B. Mô hình VPN che phủ C. Bao gồm cả A và B D. Tất cả các phương án trên đều sai 223. Phụ thuộc vào một sự phân loại được đề nghị bởi VPNet Technologies Inc…, VPN có thể được chia thành mấy lớp? A. 2 B. 3 C. 4 D. 5 224. Những mô tả nào dưới đây được xem là ưu điểm của hệ thống HIDS? A. Có khả năng xác định người dùng liên quan tới một sự kiện B. HIDS không cần phải được thiếp lập trên từng host cần giám sát C. HIDS có khả năng phát hiện các cuộc dò quét mạng( Nmap, Netcat) D. HIDS không cần tài nguyên trên host để hoạt động 225. Những mô tả nào dưới đây được xem là nhược điểm của hệ thống HIDS? A. Không có khả năng xác định người dùng liên quan tới một sự kiện B. HIDS không có khả năng phát hiện các cuộc tấn công diễn ra trên một máy, NIDS không có khả năng này C. Không thể phân tích các dữ liệu mã hóa D. HIDS phải được thiết lập trên từng host cần giám sát 226. Những mô tả nào dưới đây là đúng đối với phương pháp phát hiện tấn công dựa trên dấu hiệu? A. Dễ phát triển B. Cho phản hồi chính xác về cảnh báo C. Yêu cầu ít tài nguyên tính toán D. Bao gồm cả A, B, C 227. Hệ thống có khả năng phát hiện sự xâm nhập, các cuộc tấn công và tự động ngăn chặn các cuộc tấn công được gọi là hệ thống…? A. IDS B. IPS 228. Kiến trúc chung của các hệ thống IPS bao gồm (chọn 3)? A. Module phân tích luồng dữ liệu B. Module dò sự lạm dụng C. Module phát hiện tấn công D. Module phản ứng 229. Kiến trúc IPS bao gồm(chọn 2)? A. IPS ngoài luồng B. IPS mạng trong C. IPS trong luồng D. IPS mạng ngoài 230. Các kỹ thuật phát hiện và ngăn chặn xâm nhập được áp dụng trong hệ thống IPS? A. Phát hiện sự bất thường( Anormal detection) B. Kiểm tra lạm phát (Misuse detection) C. Kiểm tra các chính sách (Policy-based detection) D. Phân tích giao thức (Protocol analysis) E. Bao gồm cả A,B,C,D 231. Tường lửa không làm được những việc nào sau đây? A. Kiểm tra cồng nguồn và đích của gói tin B. Phát hiện mã độc C. Kiểm tra phiên kết nối D. Định dạng người dùng 232. Tường lửa cá nhân không làm được việc nào sau đây? A. Ngăn chặn một kết nối đã biết B. Ngăn chặn một ứng dụng đã biết C. Kiểm soát luồng dữ liệu cho một dải mạng D. Giám sát lưu lượng vào ra trên máy tính 233. Tường lửa nào sau đây thuộc dạng tường lửa mềm? A. Cisco ASA B. Juniper C. Soniewall D. Microsoft ISA 2006 234. Loại tấn công nào sau đây được định nghĩa là truy cập thông tin không xác thực từ thiết bị không dây thông qua thiết bị Bluetooth? A. Bluecrashing B. Bluejacking C. Karma D. Bluesnarfing 235. Phương pháp nào sau đây phát hiện hiệu quả nhất dạng tấn công giả mạo AP? A. Bắt buộc sử dụng địa chỉ tĩnh B. Thực hiện khảo sát hàng năm C. Phát triển chính sách cấm cài đặt AP không được xác thực D. Cài đặt hệ thống phát hiện xâm nhập mạng không dây 236. Nhiều khi tấn công từ chối dịch vụ DoS có thể không chú ý. Nếu mạng không dây tại nhà của bạn có vấn đề về sự kết nối không liên tục vào buổi chiều và buổi tối, có thể là vấn đề nào sau đây? A. AP có thể đang trục trặc và nên được thay thế B. Ai đó đang tấn công từ chối dịch vụ vào mạng với VOID 11 C. Mạng không dây không được cấu hình đúng D. Điện thoại không dây đang sử dụng tần số tương tự với mạng không dây và khi một người nào đó gọi hoặc nhận cuộc gọi làm chèn song mạng không dây 237. Bob đang lo lắng về an toafncho mạng không dây và anh ấy đã vô hiệu hóa SSID. Bob bây giờ khẳng định mạng không dây của anh ấy không thể bị tấn công. Bạn nên tra lời thế nào? A. Chặn bắt SSID là không thể bởi vì nó đã bị vô hiệu hóa B. Khi broadcast SSID đã bị vô hiệu hóa, nghe lén SSID chỉ có thể sử dụng thiết bị mở rộng đặc biệt C. Bob chỉ đúng khi sử dụng WEP 128bit đã được kích hoạt D. NNgay cả khi SSID bị tắt vẫn có thể nghe lén mạng 238. Những mô tả nào dưới đây dùng để mô tả ưu điểm của Honeypot( chọn 3)? A. Honeypots có thể thu thập một vài thông tin chi tiết B. Honeypots là công nghệ đơn giản C. Honeypots nắm bắt các cuộc tấn công chống lại các hệ thống khác D. Honeypots làm việc tốt trong mỗi trường mã hóa hay IPv6 239. Honeypot được chia làm các loại chính sau (chọn 2)? A. Honeypot Tương tác thấp B. Honeynet mức mạng C. Honeynet tương tác cao D. Honeynet mức host 240. L2TP là sự kết hợp những gì tốt nhất của PPTP và L2F. L2TP cung cấp sự mềm dẻo, khả năng mở rộng, giải pháp truy cập từ xa chi phí thấp của L2F và khả năng kết nối điểm-điểm nhanh nhất của PPTP? C. Đúng D. Sai 241. Hệ thống phát hiện xâm nhập là hệ thống phần mềm hoặc phần cứng có khả năng tự động theo dõi và phân tích để phát hiện ra các dấu hiệu xâm nhập? C. Đúng D. Sai 242. Honeypot là một hệ thống tài nguyên thông tin được xây dựng với mục đích giả dạng đánh lừa những kẻ sẻ dụng và xâm nhập không hợp pháp, thu hút sự chú ý của chúng, ngăn chặn không cho chúng tiếp xúc với hệ thống thật. C. Đúng D. Sai 243. Honeypot có thể giả dạng bất cứ loại máy chủ tài nguyên nào như Mail Server, Domain Name Server, Web Server,… được cài đặt chạy trên bất cứ hệ điều hành nào như: Linux ( Red hat, Fedora,…), Unix( Solaris), Window (Window NT, Window 2000, Window XP, Window 20003, Vista,…) C. Đúng D. Sai 244. DIDS là sự kết hợp các NIDS sensors với nhau hoặc NIDS và HIDS sensor? C. Đúng D. Sai 245. DIDS có khả năng xử lí tập trung, giúp cho người quản trị có khả năng theo dõi toàn bộ hệ thống? C. Đúng D. Sai 246. Honeynet là một hệ thống thật, hoàn toàn giống một mạng làm việc bình thường và Honeynet cung cấp các hệ thống, ứng dụng, các dịch vụ thật như: Web, Mail, File server,…? C. Đúng D. Sai 247. Chức năng của IPSec là để thiết lập sự bảo mật tương ứng giữa hai đối tượng ngang hàng. Sự bảo mật này xác định khóa, các giao thức, và các thuật toán được sử dụng giữa các đối tượng ngang hàng? C. Đúng D. Sai 248. VPN giúp thông tin truyền đ an toàn giữa các chi nhánh phân tán với các tài nguyên mạng ở văn phòng chính quang mạng công cộng không an toàn? C. Đúng D. Sai 249. Đường hầm là kỹ thuật đóng gói toàn bộ dữ liệu của bất kỳ một định dạng của các giao thức. Phần header của đường hầm sẽ được đính vào gói tin ban đầu sau đó được truyền thông qua một cơ sở hạ tầng trung gian đến điểm kiểm đích? C. Đúng D. Sai 250. Lớp nào trong mô hình OSI là đích của hầu hết các tấn công mạng cơ bản? E. Lớp mạng F. Lớp phiên G. Lớp ứng dụng H. Lớp liên kết dữ liệu 251. Thuật ngữ “drive-by-download” liên quan tới vấn đề gì sau đây? A. Mã độc Trojan được tải về từ mạng P2P B. Mã đọc Trojan được tải về từ ứng dụng Instan Messaging C. Tải về tệp tin đính kèm từ ứng dụng mail D. Truy cập trang web có mã độc tự động thực thi không cần phải kích hoạt 252. Thẩm định đầu vào thích hợp của dữ liệu truyền nên bao gồm kiểm tra nào sau đây? A. Loại dữ liệu B. Độ dài dữ liệu C. Địa chỉ IP dữ liệu truyền D. Tên người dùng cung cấp dữ liệu E. Phạm vi các giá trị 253. Nhiều người dùng máy tính đã bị xâm nhập do khai thác lỗ hổng trong ứng dụng của java thông wua hãng thứ 3. Bạn nên làm gì để an toàn cho ứng dụng java và ngăn chặn sự cố tái phát? A. Cài đặt bản vá mới nhất cho tất cả các máy tính của nhân viên B. Cài đặt bản vá mới nhất cho tất cả các máy tính của nhân viên và đảm bảo rằng nhân viên chỉ được truy cập trang web khi thẩm định đầu vào thích hợp C. Cài đặt bản vá mới nhất cho tất cả các máy tính của nhân viên và sr dụng IE trong cùng an toàn để giới hạn quyền tài nguyên về ứng dụng của java D. Cài đặt bản vá mới nhất cho tất cả các máy tính của nhân viên và sử dụng IE trong vùng an toàn để giới hạn quyền tải về JavaScript 254. Bạn đã được giao nhiệm vụ khởi tạo mô hình đánh giá rủi ro cho một ứng dụng mới mà công ty đang phát triển. Ai là người nên được kết hợp thực hiện trong tiến trình đánh giá? A. Một thành viên của đội bảo mật B. Một thành viên của đội bảo mật và quản lý cấp cao C. Các thành viên của đội bảo mật và quản lí cấp trung D. Các thành viên của đội bảo mật và các thành viên từ tất cả cá đội có trách nhiệm trong thiết kế và hoạt động của ứng dụng 255. Bạn thực hiện một đánh giá an toàn cho máy chủ của web của công công ty và xác định lôc hổng cross-site scriping. Bạn nên cung cấp cho công ty khuyến cáo nào liên quan tới lỗ hổng? A. Khuyên người dùng khi truy cập web phải đảm bảo cookies chỉ được truyền thông qua kết nối an toàn B. Triển khai chính sách vô hiệu hóa hỗ trợ ứng dụng ActiveX bên trong trình duyệt web của họ C. Triển khai chính sách vô hiệu hóa hỗ trợ ứng dụng Java bên trong trình duyệt web của họ D. Khuyên quản trị web đảm bảo tất cả dữ liệu đàu vào của ứng dụng web được thẩm định trước khi xử lý 256. Bạn vừa mới triển khai bộ chính sách an toàn cho người dùng của tổ chức và sau đó nhận được phản hồi của người dùng rằng họ không còn truy cập được trang web của công ty. Yếu tố nào sau đây trong chính sách có thể là vấn đề? A. Gỡ bỏ chức năng chuyển tiếp mail B. Vô hiệu hóa ActiveX và ứng dụng Java C. Giới hạn máy trạm P2P D. Lọc nội dung của máy trạm Instant Messaging 257. Cái nào sau đây không phải là một pha xử lí trong mô hình đánh giá rỉ ro? A. Định nghĩa các đối tượng an toàn B. Xem lại các ứng dụng C. Phân tích ứng dụng D. Xác định lỗ hổng E. Quét lỗ hổng ứng dụng 258. Bob đang chuẩn bị đánh giá an toàn trên máy tính Windows XP và muốn dảm bảo an toàn cho hệ điều hành. Anh ấy lo lắng khi coc cảnh báo tấn công buffer overflows. Bạn nên gợi ý cho anh ấy như thế nào để ngăn rủi ro này? A. Quét và xóa các tệp tin lịch sử B. Nâng cấp hệ điều hành C. Thiết lập quyền thích hợp lên các tệp tin D. Cài đặt bản vá mới nhất 259. Bạn vừa mới cài đặt một CSDL SQL bên trong một mạng nội bộ và giới thiệu cách đảm bảo an toàn cho dữ liệu sẽ được lưu trữ trên máy chủ này. Trong khi lưu lượng mạng sẽ được mã hóa khi nó rời khỏi máy chủ, nhưng công ty vẫn còn lo lắng về các vấn đề tấn công tiềm năng. Loại hình IDS nào sau đây nên được triển khai? A. IDS dựa trên mạng với bộ cảm biến đặt trong vùng DMZ B. IDS dựa trên host được triển khai trên máy chủ SQL C. IDS dựa trên mạng với bộ cảm biến đặt trong vùng mạng nội bộ D. IDS dựa trên host được triển khai trên máy chủ vùng DMZ

Use Quizgecko on...
Browser
Browser