Cõu hỏi số 4:Ngôn ngữ Java sử dụng công nghệ nào dưới đây để giảm thiểu hoá các đe doạ gây ra bởi các Applet: A... Câu hỏi số 5:File nào dưới đây có thể bị chỉnh sửa hoặc tạo ra bởi Comp
Trang 1Cuộc thi
SECURITY CONTEST 2009
ðơn vị tổ chức: ðơn vị ñăng cai:
HIỆP HỘI AN TOÀN THÔNG TIN HỌC VIỆN KỸ THUẬT MẬT MÃ
SINH VIÊN VỚI
AN TOÀN THÔNG TIN
Trang 2VÒNG 1
BẢNG A:
Đại học Bách Khoa Hà Nội (Đội 1)
Đại học Công Nghệ - ĐHQG (Đội 3)
Viện Đại Học Mở Hà Nội
Đại học Công Nghiệp Hà Nội (Đội 1)
Trang 3Cõu hỏi số 1:
Tầng phiên session trong mô hỡnh OSI thực hiện nhiệm vụ nào sau đây:
A Kiểm soát đối thoại (Dialog Control)
B Định tuyến (Routing)
C Sắp thứ tự gói tin (Packet Sequencing)
D Đánh địa chỉ (Addressing)
Trang 4Cõu hỏi số 2:
A Virus
B Trojan Horse
C Worm
D Bom logic
Một ứng dụng đ−ợc tải xuống từ Internet để thực hiện dọn dẹp sạch đĩa và để xóa đi các tệp không cần thiết Ứng dụng cũng ghi lại dữ liệu
đăng nhập mạng và gửi nó đến một nơi khác Ứng dụng này là mô tả tốt nhất của cái nào sau
đây:
Trang 5Câu hỏi số 3:
KiÓm so¸t truy cËp nµo trong c¸c kiÓm so¸t sau ®©y kh«ng phải lµ kiÓm so¸t truy cËp l«gÝc:
A LËp m· (Encryption)
B KiÕn tróc m¹ng (Network Architecture)
C Phï hiÖu danh tÝnh (Identity Badge)
D Ma trËn kiÓm so¸t truy cËp (Access Control
Matrix)
Trang 6Cõu hỏi số 4:
Ngôn ngữ Java sử dụng công nghệ nào dưới
đây để giảm thiểu hoá các đe doạ gây ra bởi các Applet:
A Confidentiality
B Encryption
C Stealth
D Sandbox
Trang 7Câu hỏi số 5:
File nào dưới đây có thể bị chỉnh sửa hoặc tạo ra bởi Compantion virus:
A COMMAND.EXE
B CONFIG.SYS
C AUTOEXEC.BAT
D WIN32.DLL
Trang 8Câu hỏi số 6:
Đối với mô hình kiểm soát truy cập DAC (Discretionary Access Control), loại hình tấn công nào sau đây sẽ thực hiện việc chiếm quyền truy nhập đến tài nguyên:
A Trojan horse
B Phreaking
C Spoofing
D SYN flood
Trang 9Cõu hỏi số 7:
So với DSA (Digital Signature Algorithm) thỡ thuật toán RSA có lợi thế nào sau đây:
A Nó cung cấp cả chức năng chữ ký số và lập mã
B Nó sử dụng ít tài nguyên hơn và lập mã nhanh
hơn và sử dụng các khoá đối xứng
C Nó là mã khối mà không phải là mã dòng
D Nó lập mã sử dụng đệm khoá dùng một lần
Trang 10Câu hỏi số 8:
Việc gỡ bỏ những dịch vụ và giao thức không cần thiết gọi là:
A Nonrepudiation
B Hardening
C Auditing
D Hashing
Trang 11Câu hỏi số 9:
Trong kiến trúc giao thức RADIUS thành phần nào sau đây có thể đóng vai trò như một Proxy Client:
A Người dùng cuối
B A Network Access Server
C The RADIUS authentication server
D Không có thành phần nào cả
Trang 12Câu hỏi số 10:
Dạng virus nào dưới đây sử dụng nhiều kỹ thuật nhân bản để nhằm nâng cao khả năng lây nhiễm vào hệ thống:
A Stealth virus
B Companion virus
C Polymorphic virus
D Multipartite virus
Trang 13Cõu hỏi số 11:
Mục đích của giao thức TLS (Transport Layer Security) là cung cấp:
A Riêng t− và xác thực giữa hai ứng dụng liên lạc
B Riêng t− và nguyên vẹn dữ liệu giữa hai ứng dụng liên lạc
C Xác thực và nguyên vẹn dữ liệu giữa hai ứng dụng liên lạc
D Riêng t−, xác thực và nguyên vẹn dữ liệu giữa hai ứng dụng liên lạc
Trang 14Câu hỏi số 12:
Cổng nào sau đây được sử dụng cho giao thức https:
A 80
B 220
C 443
D 559
Trang 15Câu hỏi số 13:
Giao thức WEP (Wired Equivalent Privacy) được dùng để bảo mật cho đường truyền nào sau đây?
A.Từ Firewall tới firewall
B.Từ Router tới firewall
C.Từ Client tới điểm truy cập không dây (Wireless access point )
D.Từ điểm truy cập không dây đến router
Trang 16Cõu hỏi số 14:
Một chương trỡnh không kiểm tra độ dài các tham biến thỡ có thể bị tấn công nào sau đây:
A Buffer overflow
B Replay
C Spoofing
D Denial of service
Trang 17Cõu hỏi số 15:
Khi nào nhà thẩm quyền chứng thực CA gỡ
bỏ chứng chỉ số:
A Nếu khoá công khai của người sử dụng bị lộ
B Nếu người sử dụng chuyển sang sử dụng mô hỡnh
PEM mà mô hỡnh này sử dụng một mạng lưới tin cậy phức tạp hơn
C Nếu khoá bí mật của người sử dụng bị lộ
D Nếu người sử dụng chuyển đến nơi khác