Một máy tính nghe lén thông tin trên mạng và dùng các thông tin này để xâm nhập trái phép vào một hệ thống thông tin, đây là phương thức tấn công nào? A Spoofing B Replay C Man In The Middle D Sniffin.
Trang 1Một máy tính nghe lén thông tin trên mạng và dùng các thông tin này để xâm nhập trái phép vào một hệ thống thông tin, đây là phương thức tấn công nào?
A Spoofing
B Replay
C Man-In-The-Middle
D Sniffing
Đâu không phải là loại hình tấn công chủ động :
A Tấn công nghe lén
B Tấn công từ chối dịch vụ
C Tấn công phát lại
D Tấn công giả mạo
Giá trị hàm Ơle (30) là :
A 2 B 4 C 6 D 8
Cái nào sau đây không phải là phần mềm độc hại?
A Rootkits B Spyware C Viruses D Browser
Hình thức xâm nhập hệ thống Interruption làm gián đoạn của hệ thống, nhằm mục đích
A Tác động vào đặc tính bí mật của thông tin
B Tác động vào đặc tính khả dụng của thông tin
C Tác động vào đặc tính toàn vẹn của thông tin
D Tác động vào đặc tính linh hoạt của thông tin
Chọn câu sai khi nói về các nguy cơ đối với sự an toàn của hệ thống thông tin:
A Những kẻ tấn công hệ thống (attacker) có thể là con người bên trong hệ thống
B Người sử dụng không được huấn luyện về an toàn hệ thống cũng là một nguy cơ C Một hệ thống không kết nối vào mạng Internet thì không có các nguy cơ tấn công D Xâm nhập hệ thống có thể là hành vi xuất phát từ bên ngoài hoặc từ bên trong hệ thống
Bốn tính chất chính của an toàn trong thông tin là :
A Bí mật, toàn vẹn, chính xác, sẵn sàng
B Bí mật, toàn vẹn, chính xác, đầy đủ
C Bí mật, chính xác, tin cậy, sẵn sàng
D Bí mật, toàn vẹn, đầy đủ, sẵn sàng
Trang 2Để đảm bảo an toàn thông tin, bằng cách :
A Sử dụng phương pháp mã hóa
B Sử dụng tường lửa
C Phân quyền truy cập thông tin
D Kết hợp các biện pháp trên
Thế nào là tính bảo mật của hệ thống thông tin?
A Là đặc tính của hệ thống trong đó thông tin được giữ bí mật không cho ai truy xuất
B Là đặc tính của hệ thống trong đó tất cả thông tin được lưu trữ dưới dạng mật mã C Là đặc tính của hệ thống trong đó chỉ có những người dùng được cho phép mới có thể truy xuất được thông tin
D Tất cả đều đúng
Chọn câu đúng khi nói về tính bảo mật của hệ thống thông tin:
A Một hệ thống đảm bảo tính bí mật (confidential) là một hệ thống an toàn (secure) B Tính bí mật của thông tin bao gồm tính bí mật về sự tồn tại của thông tin và tính bí mật nội dung thông tin
C Tính bí mật của thông tin bao gồm tính bí mật về nội dung thông tin và tính bí mật về nguồn gốc thông tin
D Tất cả đều sai
Các cơ chế bảo vệ tính bí mật của thông tin:
A Mật mã hoá toàn bộ thông tin trong hệ thống
B Xây dựng các cơ chế điều khiển truy xuất (access control) phù hợp
C Lắp đặt các phương tiện bảo vệ hệ thống thông tin ở mức vật lý
D Tất cả các cơ chế trên
Các cơ chế đảm bảo tính toàn vẹn của thông tin:
A Gồm các cơ chế ngăn chặn và cơ chế phát hiện các vi phạm về toàn vẹn thông tin B Mật mã hoá toàn bộ thông tin trong hệ thống
C Lưu toàn bộ thông tin trong hệ thống dưới dạng nén
D Tất cả các cơ chế trên
Các nguy cơ nào sau đây có thể ảnh hưởng đến tính khả dụng của hệ thống thông tin: A Thiết bị không an toàn
B Các tấn công từ chối dịch vụ (DoS và DDoS)
C Virus và các loại phần mềm phá hoại khác trên máy tính
D Tất cả các nguy cơ trên
Trang 3Chọn câu đúng khi nói về firewall:
A Firewall chỉ có thể ngăn chặn các tấn công từ bên ngoài hệ thống
B Tất cả các gói dữ liệu đi qua firewall đều bị đọc nội dung, nhờ đó firewall mới có cơ sở để phân biệt các tấn công với các loại lưu lượng khác
C Nếu mở tất cả các cổng (port) trên firewall thì firewall sẽ hoàn toàn bị vô hiệu hoá D Tất cả đều đúng
Nguyên lý hoạt động của IDS là :
A Phân tích các gói dữ liệu lưu thông trên mạng để tìm dấu hiện của tấn công
B Phân tích các dữ liệu trong nhật ký hệ thống (system log) để phát hiện dấu hiệu của tấn công
C Duy trì một cơ sở dữ liệu về các dấu hiệu tấn công (signature database)
D Tất cả các điều trên
Chọn câu đúng khi nói về IDS:
A IDS là một ứng dụng có chức năng phát hiện và ngăn chặn các tấn công vào hệ thống
B IDS chỉ có thể phát hiện được các tấn công từ bên ngoài vào hệ thống
C Host-based IDS không có khả năng phát hiện tấn công vào một máy chủ
cụ thể
D Signature-based IDS không có khả năng phát hiện các tấn công hoàn toàn mới, chưa từng được mô tả trong cơ sở dữ liệu
Giao thức nào sau đây làm việc trên lớp IP để bảo vệ IP trên mạng :
A IPX B IPSEC C SSH D TACACS+
Nếu phát hiện ra dấu hiệu xâm nhập mạng, nên kiểm tra cái gì trước tiên ?
A DNS logs B Firewall logs C The Event Viewer D Performance logs
Thiết bị nào sau đây là tốt nhất để bảo vệ mạng ?
A Protocol analyzer B Firewall C DMZ D Proxy server
Firewall mềm thường nằm ở đâu ?
A Trên routers B Trên servers C Trên clients D Trên tất cả máy tính
Thiết bị nào sau đây sẽ phát hiện nhưng không phản ứng với hành vi đáng ngờ trên mạng?
A NIPS B Firewall C NIDS D HIDS
Điều nào sau đây mô tả đúng nhất về IPS?
A Một hệ thống xác định các cuộc tấn công
B Một hệ thống ngăn chặn các cuộc tấn công đang diễn ra
C Một hệ thống được thiết kế để thu hút và bẫy những kẻ tấn công
D Một hệ thống ghi lại các cuộc tấn công để phân tích sau này
Một thiết bị làm gì khi chủ động theo dõi các luồng dữ liệu để tìm mã độc?
Trang 4A Kiểm tra nội dung B Lọc URL C Cân bằng tải D NAT
Cho phép hoặc từ chối lưu lượng dựa trên các cổng, giao thức, địa chỉ hoặc hướng của dữ liệu là một ví dụ về ?
A Bảo mật cổng (Port security)
B Kiểm tra nội dung (Content inspection)
C Quy tắc tường lửa (Firewall rules)
D Honeynet
Thiết bị nào sau đây là thiết bị lớp 7 được sử dụng để ngăn các loại thẻ HTML cụ thể truyền qua máy khách?
A Router B Firewall C Content filter (Bộ lọc nội dung) D NIDS
HIDS được sử dụng để theo dõi hoạt động của cái nào sau đây?
A Network B Application C Log file D Host
Tường lửa lọc gói hoạt động ở lớp nào của mô hình OSI ?
A 1 B 2 C 3 D 4
Chọn câu đúng về thuật toán DES:
A Chỉ có thể tấn công hệ thống mật mã DES bằng phương pháp brute force (dò khóa bí mật)
B Khoá đưa vào thuật toán là 64 bit, nhưng thực chất chỉ sử dụng 56 bit
C Mạch giải mã TDES không thể giải mã được thông tin mã hoá bởi DES
D Tất cả đều đúng
Thiết bị nào sau đây sử dụng bộ lọc gói và các quy tắc truy cập để kiểm soát truy cập từ mạng công cộng ( như Internet ) đến các mạng riêng :
A Wifi B Router C Tường lửa D Switch
Nếu phát hiện ra dấu hiệu xâm nhập mạng, nên kiểm tra cái gì trước tiên ?
A DNS logs B Firewall logs C The Event Viewer D Performance logs
Thiết bị nào sau đây là tốt nhất để bảo vệ mạng ?
A Protocol analyzer B Firewall C DMZ D Proxy server
Firewall mềm thường nằm ở đâu ?
A Trên routers B Trên servers C Trên clients D Trên tất cả máy tính
Thiết bị nào sau đây sẽ phát hiện nhưng không phản ứng với hành vi đáng ngờ trên mạng?
A NIPS B Firewall C NIDS D HIDS