1. Trang chủ
  2. » Giáo Dục - Đào Tạo

BÀI BÁO CÁO CUỘC THI-SINH VIÊN VỚI AN TOÀN THÔNG TIN

17 405 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 17
Dung lượng 182,34 KB

Các công cụ chuyển đổi và chỉnh sửa cho tài liệu này

Nội dung

Cõu hỏi số 4:Ngôn ngữ Java sử dụng công nghệ nào dưới đây để giảm thiểu hoá các đe doạ gây ra bởi các Applet: A... Câu hỏi số 5:File nào dưới đây có thể bị chỉnh sửa hoặc tạo ra bởi Comp

Trang 1

Cuộc thi

SECURITY CONTEST 2009

ðơn vị tổ chức: ðơn vị ñăng cai:

HIỆP HỘI AN TOÀN THÔNG TIN HỌC VIỆN KỸ THUẬT MẬT MÃ

SINH VIÊN VỚI

AN TOÀN THÔNG TIN

Trang 2

VÒNG 1

BẢNG A:

 Đại học Bách Khoa Hà Nội (Đội 1)

 Đại học Công Nghệ - ĐHQG (Đội 3)

 Viện Đại Học Mở Hà Nội

 Đại học Công Nghiệp Hà Nội (Đội 1)

Trang 3

Cõu hỏi số 1:

Tầng phiên session trong mô hỡnh OSI thực hiện nhiệm vụ nào sau đây:

A Kiểm soát đối thoại (Dialog Control)

B Định tuyến (Routing)

C Sắp thứ tự gói tin (Packet Sequencing)

D Đánh địa chỉ (Addressing)

Trang 4

Cõu hỏi số 2:

A Virus

B Trojan Horse

C Worm

D Bom logic

Một ứng dụng đ−ợc tải xuống từ Internet để thực hiện dọn dẹp sạch đĩa và để xóa đi các tệp không cần thiết Ứng dụng cũng ghi lại dữ liệu

đăng nhập mạng và gửi nó đến một nơi khác Ứng dụng này là mô tả tốt nhất của cái nào sau

đây:

Trang 5

Câu hỏi số 3:

KiÓm so¸t truy cËp nµo trong c¸c kiÓm so¸t sau ®©y kh«ng phải lµ kiÓm so¸t truy cËp l«gÝc:

A LËp m· (Encryption)

B KiÕn tróc m¹ng (Network Architecture)

C Phï hiÖu danh tÝnh (Identity Badge)

D Ma trËn kiÓm so¸t truy cËp (Access Control

Matrix)

Trang 6

Cõu hỏi số 4:

Ngôn ngữ Java sử dụng công nghệ nào dưới

đây để giảm thiểu hoá các đe doạ gây ra bởi các Applet:

A Confidentiality

B Encryption

C Stealth

D Sandbox

Trang 7

Câu hỏi số 5:

File nào dưới đây có thể bị chỉnh sửa hoặc tạo ra bởi Compantion virus:

A COMMAND.EXE

B CONFIG.SYS

C AUTOEXEC.BAT

D WIN32.DLL

Trang 8

Câu hỏi số 6:

Đối với mô hình kiểm soát truy cập DAC (Discretionary Access Control), loại hình tấn công nào sau đây sẽ thực hiện việc chiếm quyền truy nhập đến tài nguyên:

A Trojan horse

B Phreaking

C Spoofing

D SYN flood

Trang 9

Cõu hỏi số 7:

So với DSA (Digital Signature Algorithm) thỡ thuật toán RSA có lợi thế nào sau đây:

A Nó cung cấp cả chức năng chữ ký số và lập mã

B Nó sử dụng ít tài nguyên hơn và lập mã nhanh

hơn và sử dụng các khoá đối xứng

C Nó là mã khối mà không phải là mã dòng

D Nó lập mã sử dụng đệm khoá dùng một lần

Trang 10

Câu hỏi số 8:

Việc gỡ bỏ những dịch vụ và giao thức không cần thiết gọi là:

A Nonrepudiation

B Hardening

C Auditing

D Hashing

Trang 11

Câu hỏi số 9:

Trong kiến trúc giao thức RADIUS thành phần nào sau đây có thể đóng vai trò như một Proxy Client:

A Người dùng cuối

B A Network Access Server

C The RADIUS authentication server

D Không có thành phần nào cả

Trang 12

Câu hỏi số 10:

Dạng virus nào dưới đây sử dụng nhiều kỹ thuật nhân bản để nhằm nâng cao khả năng lây nhiễm vào hệ thống:

A Stealth virus

B Companion virus

C Polymorphic virus

D Multipartite virus

Trang 13

Cõu hỏi số 11:

Mục đích của giao thức TLS (Transport Layer Security) là cung cấp:

A Riêng t− và xác thực giữa hai ứng dụng liên lạc

B Riêng t− và nguyên vẹn dữ liệu giữa hai ứng dụng liên lạc

C Xác thực và nguyên vẹn dữ liệu giữa hai ứng dụng liên lạc

D Riêng t−, xác thực và nguyên vẹn dữ liệu giữa hai ứng dụng liên lạc

Trang 14

Câu hỏi số 12:

Cổng nào sau đây được sử dụng cho giao thức https:

A 80

B 220

C 443

D 559

Trang 15

Câu hỏi số 13:

Giao thức WEP (Wired Equivalent Privacy) được dùng để bảo mật cho đường truyền nào sau đây?

A.Từ Firewall tới firewall

B.Từ Router tới firewall

C.Từ Client tới điểm truy cập không dây (Wireless access point )

D.Từ điểm truy cập không dây đến router

Trang 16

Cõu hỏi số 14:

Một chương trỡnh không kiểm tra độ dài các tham biến thỡ có thể bị tấn công nào sau đây:

A Buffer overflow

B Replay

C Spoofing

D Denial of service

Trang 17

Cõu hỏi số 15:

Khi nào nhà thẩm quyền chứng thực CA gỡ

bỏ chứng chỉ số:

A Nếu khoá công khai của người sử dụng bị lộ

B Nếu người sử dụng chuyển sang sử dụng mô hỡnh

PEM mà mô hỡnh này sử dụng một mạng lưới tin cậy phức tạp hơn

C Nếu khoá bí mật của người sử dụng bị lộ

D Nếu người sử dụng chuyển đến nơi khác

Ngày đăng: 17/05/2015, 11:18

TỪ KHÓA LIÊN QUAN

🧩 Sản phẩm bạn có thể quan tâm

w