1. Trang chủ
  2. » Công Nghệ Thông Tin

Câu hỏi trắc nghiệm môn Iot

4 81 0

Đang tải... (xem toàn văn)

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Tiêu đề Câu hỏi trắc nghiệm môn Iot
Trường học Trường Đại Học Công Nghệ Thông Tin - Đại Học Quốc Gia Hà Nội
Chuyên ngành Mạng Máy Tính / An Ninh Mạng
Thể loại Bài kiểm tra trắc nghiệm
Năm xuất bản 2023
Thành phố Hà Nội
Định dạng
Số trang 4
Dung lượng 18,81 KB
File đính kèm NetworkSecurityFacility.rar (16 KB)

Các công cụ chuyển đổi và chỉnh sửa cho tài liệu này

Nội dung

Một máy tính nghe lén thông tin trên mạng và dùng các thông tin này để xâm nhập trái phép vào một hệ thống thông tin, đây là phương thức tấn công nào? A Spoofing B Replay C Man In The Middle D Sniffin.

Trang 1

Một máy tính nghe lén thông tin trên mạng và dùng các thông tin này để xâm nhập trái phép vào một hệ thống thông tin, đây là phương thức tấn công nào?

A Spoofing

B Replay

C Man-In-The-Middle

D Sniffing

Đâu không phải là loại hình tấn công chủ động :

A Tấn công nghe lén

B Tấn công từ chối dịch vụ

C Tấn công phát lại

D Tấn công giả mạo

Giá trị hàm Ơle (30) là :

A 2 B 4 C 6 D 8

Cái nào sau đây không phải là phần mềm độc hại?

A Rootkits B Spyware C Viruses D Browser

Hình thức xâm nhập hệ thống Interruption làm gián đoạn của hệ thống, nhằm mục đích

A Tác động vào đặc tính bí mật của thông tin

B Tác động vào đặc tính khả dụng của thông tin

C Tác động vào đặc tính toàn vẹn của thông tin

D Tác động vào đặc tính linh hoạt của thông tin

Chọn câu sai khi nói về các nguy cơ đối với sự an toàn của hệ thống thông tin:

A Những kẻ tấn công hệ thống (attacker) có thể là con người bên trong hệ thống

B Người sử dụng không được huấn luyện về an toàn hệ thống cũng là một nguy cơ C Một hệ thống không kết nối vào mạng Internet thì không có các nguy cơ tấn công D Xâm nhập hệ thống có thể là hành vi xuất phát từ bên ngoài hoặc từ bên trong hệ thống

Bốn tính chất chính của an toàn trong thông tin là :

A Bí mật, toàn vẹn, chính xác, sẵn sàng

B Bí mật, toàn vẹn, chính xác, đầy đủ

C Bí mật, chính xác, tin cậy, sẵn sàng

D Bí mật, toàn vẹn, đầy đủ, sẵn sàng

Trang 2

Để đảm bảo an toàn thông tin, bằng cách :

A Sử dụng phương pháp mã hóa

B Sử dụng tường lửa

C Phân quyền truy cập thông tin

D Kết hợp các biện pháp trên

Thế nào là tính bảo mật của hệ thống thông tin?

A Là đặc tính của hệ thống trong đó thông tin được giữ bí mật không cho ai truy xuất

B Là đặc tính của hệ thống trong đó tất cả thông tin được lưu trữ dưới dạng mật mã C Là đặc tính của hệ thống trong đó chỉ có những người dùng được cho phép mới có thể truy xuất được thông tin

D Tất cả đều đúng

Chọn câu đúng khi nói về tính bảo mật của hệ thống thông tin:

A Một hệ thống đảm bảo tính bí mật (confidential) là một hệ thống an toàn (secure) B Tính bí mật của thông tin bao gồm tính bí mật về sự tồn tại của thông tin và tính bí mật nội dung thông tin

C Tính bí mật của thông tin bao gồm tính bí mật về nội dung thông tin và tính bí mật về nguồn gốc thông tin

D Tất cả đều sai

Các cơ chế bảo vệ tính bí mật của thông tin:

A Mật mã hoá toàn bộ thông tin trong hệ thống

B Xây dựng các cơ chế điều khiển truy xuất (access control) phù hợp

C Lắp đặt các phương tiện bảo vệ hệ thống thông tin ở mức vật lý

D Tất cả các cơ chế trên

Các cơ chế đảm bảo tính toàn vẹn của thông tin:

A Gồm các cơ chế ngăn chặn và cơ chế phát hiện các vi phạm về toàn vẹn thông tin B Mật mã hoá toàn bộ thông tin trong hệ thống

C Lưu toàn bộ thông tin trong hệ thống dưới dạng nén

D Tất cả các cơ chế trên

Các nguy cơ nào sau đây có thể ảnh hưởng đến tính khả dụng của hệ thống thông tin: A Thiết bị không an toàn

B Các tấn công từ chối dịch vụ (DoS và DDoS)

C Virus và các loại phần mềm phá hoại khác trên máy tính

D Tất cả các nguy cơ trên

Trang 3

Chọn câu đúng khi nói về firewall:

A Firewall chỉ có thể ngăn chặn các tấn công từ bên ngoài hệ thống

B Tất cả các gói dữ liệu đi qua firewall đều bị đọc nội dung, nhờ đó firewall mới có cơ sở để phân biệt các tấn công với các loại lưu lượng khác

C Nếu mở tất cả các cổng (port) trên firewall thì firewall sẽ hoàn toàn bị vô hiệu hoá D Tất cả đều đúng

Nguyên lý hoạt động của IDS là :

A Phân tích các gói dữ liệu lưu thông trên mạng để tìm dấu hiện của tấn công

B Phân tích các dữ liệu trong nhật ký hệ thống (system log) để phát hiện dấu hiệu của tấn công

C Duy trì một cơ sở dữ liệu về các dấu hiệu tấn công (signature database)

D Tất cả các điều trên

Chọn câu đúng khi nói về IDS:

A IDS là một ứng dụng có chức năng phát hiện và ngăn chặn các tấn công vào hệ thống

B IDS chỉ có thể phát hiện được các tấn công từ bên ngoài vào hệ thống

C Host-based IDS không có khả năng phát hiện tấn công vào một máy chủ

cụ thể

D Signature-based IDS không có khả năng phát hiện các tấn công hoàn toàn mới, chưa từng được mô tả trong cơ sở dữ liệu

Giao thức nào sau đây làm việc trên lớp IP để bảo vệ IP trên mạng :

A IPX B IPSEC C SSH D TACACS+

Nếu phát hiện ra dấu hiệu xâm nhập mạng, nên kiểm tra cái gì trước tiên ?

A DNS logs B Firewall logs C The Event Viewer D Performance logs

Thiết bị nào sau đây là tốt nhất để bảo vệ mạng ?

A Protocol analyzer B Firewall C DMZ D Proxy server

Firewall mềm thường nằm ở đâu ?

A Trên routers B Trên servers C Trên clients D Trên tất cả máy tính

Thiết bị nào sau đây sẽ phát hiện nhưng không phản ứng với hành vi đáng ngờ trên mạng?

A NIPS B Firewall C NIDS D HIDS

Điều nào sau đây mô tả đúng nhất về IPS?

A Một hệ thống xác định các cuộc tấn công

B Một hệ thống ngăn chặn các cuộc tấn công đang diễn ra

C Một hệ thống được thiết kế để thu hút và bẫy những kẻ tấn công

D Một hệ thống ghi lại các cuộc tấn công để phân tích sau này

Một thiết bị làm gì khi chủ động theo dõi các luồng dữ liệu để tìm mã độc?

Trang 4

A Kiểm tra nội dung B Lọc URL C Cân bằng tải D NAT

Cho phép hoặc từ chối lưu lượng dựa trên các cổng, giao thức, địa chỉ hoặc hướng của dữ liệu là một ví dụ về ?

A Bảo mật cổng (Port security)

B Kiểm tra nội dung (Content inspection)

C Quy tắc tường lửa (Firewall rules)

D Honeynet

Thiết bị nào sau đây là thiết bị lớp 7 được sử dụng để ngăn các loại thẻ HTML cụ thể truyền qua máy khách?

A Router B Firewall C Content filter (Bộ lọc nội dung) D NIDS

HIDS được sử dụng để theo dõi hoạt động của cái nào sau đây?

A Network B Application C Log file D Host

Tường lửa lọc gói hoạt động ở lớp nào của mô hình OSI ?

A 1 B 2 C 3 D 4

Chọn câu đúng về thuật toán DES:

A Chỉ có thể tấn công hệ thống mật mã DES bằng phương pháp brute force (dò khóa bí mật)

B Khoá đưa vào thuật toán là 64 bit, nhưng thực chất chỉ sử dụng 56 bit

C Mạch giải mã TDES không thể giải mã được thông tin mã hoá bởi DES

D Tất cả đều đúng

Thiết bị nào sau đây sử dụng bộ lọc gói và các quy tắc truy cập để kiểm soát truy cập từ mạng công cộng ( như Internet ) đến các mạng riêng :

A Wifi B Router C Tường lửa D Switch

Nếu phát hiện ra dấu hiệu xâm nhập mạng, nên kiểm tra cái gì trước tiên ?

A DNS logs B Firewall logs C The Event Viewer D Performance logs

Thiết bị nào sau đây là tốt nhất để bảo vệ mạng ?

A Protocol analyzer B Firewall C DMZ D Proxy server

Firewall mềm thường nằm ở đâu ?

A Trên routers B Trên servers C Trên clients D Trên tất cả máy tính

Thiết bị nào sau đây sẽ phát hiện nhưng không phản ứng với hành vi đáng ngờ trên mạng?

A NIPS B Firewall C NIDS D HIDS

Ngày đăng: 16/05/2023, 19:34

TỪ KHÓA LIÊN QUAN

w