1. Trang chủ
  2. » Công Nghệ Thông Tin

An ninh và bảo mật dữ liệu IT19_Đại Học Mở Hà Nội

16 208 4

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 16
Dung lượng 25,81 KB

Các công cụ chuyển đổi và chỉnh sửa cho tài liệu này

Nội dung

Bộ câu hỏi kiểm tra An Ninh Và Bảo Mật Dữ Liệu trường Đại học Mở Hà Nội chuyên ngành Công Nghệ Thông Tin 1 Triển khai các chế độ an ninh theo mô hình Defend in Depth, thành phần nào thuộc chế độ defend? Chọn một câu trả lời a Access Control List b Anti virus c Không có phương án đúng d Firewall Câu trả lời đúng 2 Bộ phận nào không thuộc vào lĩnh vực an ninh mạng thông tin tổng quát trong mô hình kiềng ba chân (CIA Triad)? Chọn một câu trả lời a Các tệp cơ sở dữ liệu b Các thiết bị phần cứng Câu trả lời không đúng c Môi trường truyền thông tin d Các ứng.

Trang 1

Bộ câu hỏi kiểm tra An Ninh Và Bảo Mật Dữ Liệu

1.Triển khai các chế độ an ninh theo mô hình Defend in Depth, thành phần nào thuộc chế độ defend?

Chọn một câu trả lời:

a Access Control List

b Anti virus

c Không có phương án đúng

d Firewall Câu trả lời đúng

2.Bộ phận nào không thuộc vào lĩnh vực an ninh mạng thông tin tổng quát trong mô hình kiềng ba chân (CIA Triad)?

Chọn một câu trả lời:

a Các tệp cơ sở dữ liệu

b Các thiết bị phần cứng Câu trả lời không đúng

c Môi trường truyền thông tin

d Các ứng dụng phần mềm

Phương pháp nào không được sử dụng để thực hiện việc quan lý an ninh thông tin của hệ thống mạng máy tính?

Chọn một câu trả lời:

a Ngăn chặn việc truy cập

b Làm khó hiểu thông tin Câu trả lời đúng

c Nghiêm cấm truy cập

d Khôi phục thông tin

Một hệ thống mạng được gọi là an toàn khi hệ thống đó được thiết kế:

Chọn một câu trả lời:

a Cho phép truy cập theo cách thức có thể quản lý Câu trả lời đúng

b Không có phương án đúng

c Cho phép truy cập hệ thống mạng tự do

d Đóng hoàn toàn không cho phép truy cập

Khi một công ty xác định an ninh là cơ sở hạ tầng thông tin cần đảm bảo thông tin và dữ liệu phải đúng đắn, hạn chế tối thiểu việc mất thông tin thì tài sản được xác định trong các bước triển khai là?

Chọn một câu trả lời:

a Kiểm soát truy cập đến các thiết bị

b Tất cả các phương án Câu trả lời không đúng

c Kiểm soát truy cập đến thông tin, dữ liệu

d Kiểm soát việc thay đổi thông tin dữ liệu

Triển khai các chế độ an ninh theo mô hình Defend in Depth, thành phần nào thuộc chế độ detection?

Trang 2

Chọn một câu trả lời:

a Tất cả các phương án Câu trả lời đúng

b Hệ thống điện dự phòng khẩn cấp

c Hệ thống camera CCTV

d Hệ thống báo cháy nổ

Tính riêng tư của thông điệp khi trao đổi là tính chất an toàn thông tin nào?

Chọn một câu trả lời:

a Authenticatiton

b Nonrepudiation

c Confidentiality Câu trả lời đúng

d Integrity

Vì: Tính riêng tư hay còn là tính bí mật của chủ sở hữu thông tin

Mục tiêu của an toàn thông tin tổng quát trong mô hình kiềng ba chân (CIA Triad)?

Chọn một câu trả lời:

a Con người, quy trình thủ tục, công nghệ

b Thiết bị, phần mềm, môi trường truyền tin

c Ngăn chặn, phát hiện, phản hồi

d Tính bí mật, tính toàn vẹn, tính sẵn sàng Câu trả lời không đúng

Triển khai các chế độ an ninh theo mô hình Defend in Depth, thành phần nào thuộc chế độ deterence?

Chọn một câu trả lời:

a Văn bản hướng dẫn sử dụng

b Nội quy và các quy định

c Không có phương án đúng Câu trả lời không đúng

d Bảng thông tin chỉ dẫn

Khái niệm nào là đúng về điểm yếu nhất đe dọa an toàn thông tin?

Chọn một câu trả lời:

a Công nghệ và thiết bị

b Tất cả các phương án

c Quy trình và con người Câu trả lời đúng

d Cơ sở dữ liệu thông tin

Tính chất nào không thuộc vào lĩnh vực an toàn thông tin tổng quát trong mô hình kiềng ba chân (CIA Triad)?

Chọn một câu trả lời:

a Tính bí mật, riêng tư

b Tính sẵn sàng

c Tính xác thực, nhận dạng Câu trả lời đúng

d Tính toàn vẹn

Trong mô hình phân cấp an ninh, thành phần nào không phải bộ phận của an ninh mạng?

Chọn một câu trả lời:

Trang 3

a Các phần mềm

b Máy tính

c Tường lửa Câu trả lời đúng

d Cơ sở dữ liệu

Khi một công ty xác định an ninh là cơ sở hạ tầng thông tin cần đảm bảo thông tin và dữ liệu phải đúng đắn, hạn chế tối thiểu việc mất thông tin là cần phải đảm bảo tính chất nào?

Chọn một câu trả lời:

a Tính sẵn sàng

b Tính bí mật, riêng tư

c Tính toàn vẹn Câu trả lời đúng

d Tính xác thực, nhận dạng

Khi một phần mềm tin tức mạng được đưa vào sử dụng và công ty mong muốn kiểm soát được tính đúng đắn của tin tức thì cần phải:

Chọn một câu trả lời:

a Kiểm soát truy cập đến thông tin, dữ liệu

b Kiểm soát việc thay đổi thông tin dữ liệu Câu trả lời không đúng

c Tất cả các phương án

d Kiểm soát thông tin người sử dụng

Khái niệm nào sau đây là đúng trong lĩnh vực an ninh

Chọn một câu trả lời:

a Quản lý và triển khai an ninh để pháp hiện truy cập trái phép Câu trả lời không đúng

b Quản lý và triển khai an ninh để hạn chế truy cập trái phép

c Quản lý và triển khai an ninh để ngăn chặn truy cập trái phép

d Quản lý và triển khai an ninh để theo dõi truy cập trái phép

Chế độ Defend in Depth cần phải đảm bảo 3 chức năng bắt buộc nào trong hệ thống an ninh?

Chọn một câu trả lời:

a Ngăn chặn, pháp hiện, và quản lý thiệt hại

b Phát hiện, thu thập bằng chứng, báo cáo thiệt hại

c Ngăn chặn, báo cáo thiệt hại, thu thập bằng chứng Câu trả lời không đúng

d Ngăn chặn, phát hiện, báo cáo thiệt hại

Thế nào là người chủ sở hữu hợp pháp thông tin?

Chọn một câu trả lời:

a Người tạo ra thông tin

b Người gửi thông tin

c Tất cả các phương án Câu trả lời đúng

d Người nhận thông tin

Chế độ Defend in Depth thường được sử dụng với loại kiến trúc mạng nào?

Trang 4

Chọn một câu trả lời:

a Hệ thống mạng mở của các trường đại học và viện nghiên cứu

b Hệ thống mạng thương mại của ngân hàng, doanh nghiệp

c Tất cả các phương án Câu trả lời không đúng

d Hệ thống mạng đóng của chính phủ

Khi một phần mềm mạng được đưa vào sử dụng và công ty mong muốn dịch vụ luôn được phép truy cập bởi người dùng hợp pháp là hệ thống là cần đảm bảo tính chất nào?

Chọn một câu trả lời:

a Tính toàn vẹn

b Tính bí mật, riêng tư

c Tính sẵn sàng

d Tính xác thực, nhận dạng Câu trả lời không đúng

Trong chế độ 3Ds, chế độ nào thường bị xem nhẹ và bỏ qua?

Chọn một câu trả lời:

a Tất cả các phương án

b Chế độ ngăn chặn truy cập trái phép

c Phát hiện truy cập trái phép Câu trả lời không đúng

d Chế độ hạn chế, cảnh báo truy cập trái phép

Trong mô hình phân cấp an ninh khi triển khai chiến lược an ninh, thứ bậc của các lĩnh vực an ninh được sắp xếp theo thứ tự

Chọn một câu trả lời:

a An ninh thông tin, an ninh, an ninh mạng

b Không có phương án đúng

c An ninh, an ninh thông tin, an ninh mạng Câu trả lời đúng

d An ninh mạng , an ninh thông tin, an ninh

Khái niệm nào nói lên việc mối nguy hay điểm yếu trong hệ thống sẽ bị khai thác hoặc xâm nhập trái phép?

Chọn một câu trả lời:

a Tất cả các phương án Câu trả lời không đúng

b Nguy cơ (threats)

c Rủi ro (risks)

d Kẽ hở trên hệ thống (vulnerabilities)

Giao thức nào sau đây đảm bảo an toàn cho dịch vụ email?

Chọn một câu trả lời:

a SNMP

b HTTPS

c PGP Câu trả lời đúng

d POP

Trang 5

Pretty Good Privacy (PGP) là một giao thức bảo mật được các doanh nghiệp và tổ chức sử dụng để mã hóa

dữ liệu qua mạng PGP kết hợp cả quyền riêng tư và xác thực mật mã để mã hóa, cũng như giải mã tất cả các loại file qua mạng, cho dù đó là email, file văn bản, đa phương tiện, thư mục…

PGP mã hóa dữ liệu bằng thuật toán mã hóa khối:

Chọn một câu trả lời:

a International data encryption

b Private data encryption

c Không có phương án đúng Câu trả lời không đúng

d Internet data encryption

Trong chế độ đường hầm (tunnel mode) IPSec bảo vệ:

Chọn một câu trả lời:

a IP header

b Toàn bộ gói IP Câu trả lời đúng

c Không có phương án đúng

d IP payload

Ipsec được thiết kế để cung cấp an ninh ở tầng nào?

Chọn một câu trả lời:

a Application layer

b Session layer

c Network layer Câu trả lời đúng

d Transport layer

Khái niệm nào sau đây nói về sâu máy tính (worms)?

Chọn một câu trả lời:

a Lây nhiễm qua mạng, nhưng không cần gắn vào tệp bị lây nhiễm Câu trả lời đúng

b Là một dạng phần mềm lây nhiễm trên hệ thống máy chủ

c Phần mềm quảng cáo khi chương trình chạy

d Là một loại virus sẽ chèn lên các chương trình diệt virus

Phản hồi

Đáp án đúng là: Lây nhiễm qua mạng, nhưng không cần gắn vào tệp bị lây nhiễm

Vì: Worms hay còn gọi là sâu máy tính là loại virus lây nhiễm qua mạng nhưng có thể là phần mềm độc lập không cần tự sao chép vào tệp bị lây nhiễm

Khi nghe lén đường truyền, thông tin nào có thể dễ dàng truy nhập trong header của gói tin (IP)?

Chọn một câu trả lời:

a Thứ tự gói tin

b Địa chỉ đích Câu trả lời không đúng

c Địa chỉ nguồn

d Địa chỉ nguồn và địa chỉ đích

Sự tấn công nhằm làm cho tài nguyên máy tính không thể truy cập được bởi người dùng hợp pháp gọi là: Chọn một câu trả lời:

a Tấn công từ chối dịch vụ (DDOS) Câu trả lời đúng

Trang 6

b Lây nhiễm virus

c Lây nhiễm worms

d Tấn công botnet

Kẽ hở nào trên hệ thống tiềm tàng nhiều nguy cơ nhất?

Chọn một câu trả lời:

a Hệ điều hành mạng

b Các phần mềm ứng dụng

c Các giao thức trao đổi thông tin Câu trả lời không đúng

d Con người

Loại tấn công nào sau đây không thuộc loại mã độc tự động?

Chọn một câu trả lời:

a Sâu email (Worms)

b Dò mật khẩu Câu trả lời đúng

c Viruses

d Phần mềm cửa hậu (Backdoors)

Hệ thống phần mềm phát hiện truy cập (host-base IDS) thường được sử dụng để phát hiện các loại xâm nhập nào?

Chọn một câu trả lời:

a Không có phương án đúng

b Mạo danh tài khoản và sự truy cập tệp tin

c Tính vẹn toàn tệp tin và sự truy cập tệp tin Câu trả lời đúng

d Tính toàn vẹn của tệp tin và mạo danh tài khoản

Kẽ hở thông thường trong các hệ điều hành mạng gồm:

Chọn một câu trả lời:

a Tài khoản người dùng,

b Chế độ truy cập tài khoản người dùng

c Tất cả các phương án

d Các dịch vụ truy cập từ xa Câu trả lời không đúng

Pretty Good Privacy (PGP) được sử dụng để đảm bảo an ninh:

Chọn một câu trả lời:

a Email Câu trả lời đúng

b FTP

c Không có phương án đúng

d Trình duyệt

Extensible Authentication protocol là mô hình xác thực thường được sử dụng:

Chọn một câu trả lời:

a Mạng không dây (wireless)

b Mạng cục bộ (LAN)

c Mạng diện rộng Câu trả lời không đúng

Trang 7

d Không có phương án đúng

Khi sử dụng các phần mềm gửi tin nhắn IM (Instant Messenger), điều nào sau đây có thể thực hiện mà vẫn đảm bảo an ninh nói chung?

Chọn một câu trả lời:

a Cập nhật phần mềm IM khi có phiên bản mới nhất Câu trả lời đúng

b Click vào liên kết được gửi từ bạn bè

c Thiết lập IM tự động nhận các tệp đính kèm

d Gửi các thông tin quan trọng cá nhân cho bạn bè

Phản hồi

Đáp án đúng là: Cập nhật phần mềm IM khi có phiên bản mới nhất

Vì: Thông thường các phần mềm được cập nhật để vá các lỗ hổng an ninh, khắc phục các kẽ hở nên có thể cập nhật để đảm bảo an ninh

Hệ thống phát hiện xâm nhập mạng (network-base IDS) không phát hiện được loại tấn công nào?

Chọn một câu trả lời:

a Tải tệp tin

b Tấn công kẽ hở giao thức

c Làm tràn bộ đệm Câu trả lời không đúng

d Dò tìm mật khẩu

Loại tấn công nào sau đây thuộc loại tấn công bởi mã độc tự động?

Chọn một câu trả lời:

a Nghe lén đường truyền

b Phần mềm gián điệp Câu trả lời đúng

c Làm tràn bộ đệm

d Giả mạo IP

Network layer firewall làm việc như:

Chọn một câu trả lời:

a Bộ lọc frame

b Bộ lọc gói tin

c Bộ lọc gói tin và bộ lọc Frame Câu trả lời không đúng

Mạng không dây (wifi) dữ liệu mã hóa thường sử dụng thuật toán nào hiện nay là đảm bảo hơn?

Chọn một câu trả lời:

a TKIP và EAP Câu trả lời đúng

b RSA và AES

c Không có phương án đúng

d WEP và RC4

Khái niệm nào nói lên việc có mối nguy hay điểm yếu trong hệ thống có thể bị khai thác hoặc xâm nhập trái phép?

Trang 8

Chọn một câu trả lời:

a Kẽ hở trên hệ thống (vulnerabilities)

b Tất cả các phương án Câu trả lời không đúng

c Rủi ro (risks)

d Nguy cơ (threats)

Tệp tài khoản trên hệ thống thường được mã hóa thành phần nào?

Chọn một câu trả lời:

a Username

b Username và Password

c Không mã hóa

d Password Câu trả lời đúng

Vì: Trường mật khẩu thông thường được mã hóa để đảm bảo tính an toàn

Tham khảo: Bài 2 mục 2.2

Network layer firewall được phân thành hai loại:

Chọn một câu trả lời:

a Không có phương án đúng

b Bit oriented và Byte Oriented

c Frame và Packet Câu trả lời không đúng

d Stateful và Stateless

Cách xử lý thư rác nào là đúng nhất?

Chọn một câu trả lời:

a Trả lời là không nhận

b Đưa vào bộ lọc thư rác Câu trả lời đúng

c Không chuyển tiếp thư rác

d Bỏ qua

WPA2 được sử dụng để đảm bảo an ninh cho mạng:

Chọn một câu trả lời:

a Ethenet

b Không có phương án đúng

c Wi-fi Câu trả lời đúng

d Bluetooth

Khi sử dụng máy tính công cộng để vào mạng, ta KHÔNG nên làm điều gì sau đây?

Chọn một câu trả lời:

a Chú ý có người đứng phía sau

b Xoá toàn bộ history và cookies trình duyệt sau khi sử dụng

c Không cần kiểm tra cấu hình của trình duyệt

d Mua hàng và thanh toán trực tuyến qua mạng

Khi DNS Server nhận và sử dụng thông tin không chính xác từ nguồn không có quyền gửi thông tin đó thì gọi là:

Trang 9

Chọn một câu trả lời:

a DNS hijacking

b DNS lookup

c DNS spoofing Câu trả lời đúng

d Không có phương án đúng

Thông điệp sau khi chuyển đổi hay mã hóa được gọi là:

Chọn một câu trả lời:

a Ciphertext Câu trả lời đúng

b Không có phương án đúng

c Secret text

d Plaintext

Ký tự nào được tìm thấy xuất hiện nhiều nhất trong ngôn ngữ tiếng Anh?

Chọn một câu trả lời:

a e, o

b e, t

c e, i

d e, a

Vì: Theo bảng tấn suất xuất hiện, ký tự e khoảng 12.702% và t là khoảng 9.056% là những ký tự xuất hiện nhiều nhất trong ngôn ngữ tiếng Anh

Tham khảo: Bài 3 Lý thuyết mật mã

Loại thông tin nào được coi là thông điệp mang tin trong mật mã?

Chọn một câu trả lời:

a Ngôn ngữ nói

b Cử chỉ hành động

c Tất cả các phương án Câu trả lời không đúng

d Ngôn ngữ viết

Cryptonalysis là khái niệm để chỉ:

Chọn một câu trả lời:

a Tất cả các phương án Câu trả lời không đúng

b Tìm điểm yếu trong phương pháp mã hóa

c Tăng tốc độ mã hóa và giải mã

d Tăng độ an toàn cho phương pháp mã hóa và giải mã

Phương pháp thám mã bằng cách thử các bộ ký tự xuất hiện nhiều làn là?

Chọn một câu trả lời:

a Thám mã theo tần suất xuất hiện Câu trả lời đúng

b Thám mã theo sự khác biệt

c Thám mã tuyến tính

d Thám mã đảo chữ

Nguyên lý mã hóa ký tự đơn nào để lại dấu vết với phương pháp tấn công dịch chuyển quay vòng

(anagramming)?

Trang 10

Chọn một câu trả lời:

a Không có phương án đúng

b Mã chuyển vị Câu trả lời đúng

c Cả hai đáp án trên

d Mã thay thế

Nguyên lý mã hóa nào có thể được phân làm hai loại chính (bao gồm cả monoalphabetic và polyalphabetic)?

Chọn một câu trả lời:

a Tất cả các phương án Câu trả lời đúng

b Nguyên lý mã thay thế

c Nguyên lý mã chuyển vị

Các thuật toán xây dựng trên nguyên lý chuyển vị đơn có số lượng khóa tối đa là bao nhiêu (N: số ký tự trong ngôn ngữ sử dụng)?

Chọn một câu trả lời:

a Không có phương án đúng

b 2N Câu trả lời không đúng

c (N-1)!

d N!

Phương pháp tấn công bằng tần suất xuất hiện của ký tự có thể dễ dàng áp dụng với nguyên lý mã hóa nào?

Chọn một câu trả lời:

a Tất cả các phương án

b Mã chuyển vị đơn

c Mã thay thế đơn

Nguyễn lý mã hóa ký tự đơn (monoalphabetic) nào đơn giản nhất sử dụng phép toán số học modulo 26?

Chọn một câu trả lời:

a Mã tuyến tính

b Không có phương án đúng Câu trả lời không đúng

c Mã dịch chuyển

d Mã chuyển vị

Các thuật toán mã hóa hiện đại thường sử dụng kết hợp các nguyên lý trên để chống lại các phương pháp thám mã với:

Chọn một câu trả lời:

a Nhiều vòng lặp

b Nhiều chu kỳ

c Tất cả các phương án Câu trả lời không đúng

d Nhiều vòng tròn

Các thuật toán xây dựng trên nguyên lý chuyển vị đơn có số lượng khóa tối đa là bao nhiêu (N: số ký tự trong ngôn ngữ sử dụng)?

Trang 11

Chọn một câu trả lời:

a N!

b Không có phương án đúng

c 2N Câu trả lời không đúng

d (N-1)!

Phương pháp tấn công theo tần suất xuất hiện theo bảng Baker-Piper:

Chọn một câu trả lời:

a Chỉ dùng cho tiếng Việt

b Dùng cho các ngôn ngữ Latin

c Không có phương án đúng

d Chỉ dùng cho tiếng Anh Câu trả lời đúng

Các thuật toán xây dựng trên nguyên lý thay thế đơn có số lượng khóa tối đa là bao nhiêu (N: số ký tự trong ngôn ngữ sử dụng)?

Chọn một câu trả lời:

a 2N

b N

c N!

d Không có phương án đúng

Phương pháp nào sau đây không phải là mã thay thế đa hình (polyalphabetic)?

Chọn một câu trả lời:

a Vigenère

b Four-Square

c Caesar

d Nihilist Câu trả lời không đúng

Sử dụng thuật toán Caesar để tìm P, giãi mã thông điệp sau

C = HQFUBSWHG WHAW

Chọn một câu trả lời:

a ENCRYPTED LOCK

b ABANDONED LOCK

c ENCRYPTED TEXT Câu trả lời đúng

d ABANDONED TEXT

Trong nguyên lý mã hóa chuyển vị, thông điệp mã nào sau đây được mã hóa với khóa

K=LAYER và

M=WELCOME TO NETWORK SECURITY!

Chú ý: bỏ qua dấu cách

Chọn một câu trả lời:

Ngày đăng: 10/07/2022, 19:54

TỪ KHÓA LIÊN QUAN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

🧩 Sản phẩm bạn có thể quan tâm

w