Ngân hàng câu hỏi môn An toàn và bảo mật HTTT

78 269 4
Ngân hàng câu hỏi môn An toàn và bảo mật HTTT

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

Ngân hàng câu hỏi môn An toàn và bảo mật HTTTNgân hàng câu hỏi môn An toàn và bảo mật HTTTNgân hàng câu hỏi môn An toàn và bảo mật HTTTNgân hàng câu hỏi môn An toàn và bảo mật HTTTNgân hàng câu hỏi môn An toàn và bảo mật HTTTNgân hàng câu hỏi môn An toàn và bảo mật HTTTNgân hàng câu hỏi môn An toàn và bảo mật HTTT

Ngân hàng câu hỏi mơn An tồn bảo mật HTTT Những chữ đầu nhóm từ ACL tên viết tắt của: A Arbitrary Code Language B Access Control Library C Access Control List D Allowed Computer List Nên cài mức truy cập mặc định mức sau đây? A Full access B No access C Read access D Write access Sau user định danh xác thực hệ thống, phép user sử dụng tài nguyên bạn phải thực điều gì? A Phải ủy quyền B Được truyền lại C Được mã hóa D Được enable Quyền truy cập cho phép ta lưu giữ tập tin? A Đọc B Sao chép C Hiệu chỉnh D Ghi Quyền truy cập cho phép ta hiệu chỉnh thuộc tính tập tin? A Hiệu chỉnh (Modify) B Sao chép (Copy) C Thay đổi (Change) D Biên tập ( Edit) Các quyền truy cập tối đa nên dành cho user ? A Ít quyền đọc ghi B Khơng có quyền truy cập C Đủ để thực công việc theo chức trách D Tồn quyền Chính sách tài khoản nên thiết lập để ngăn chặn công ác ý vào tài khoản user? A Disable tài khoản không dùng đến B Hạn chế thời gian C Ngày hết hạn tài khoản D Giới hạn số lần logon Sau user định danh (identifed), điều cần phải làm trước họ log vào mạng máy tính ? A Xác thực với mật B Họ phải nhập user ID mã hóa C Được phép truy cập với mức ưu tiên thiết lập D Người quản trị phải enable để gõ vào Chiều dài tối thiểu mật cần phải : A 12 đến 15 ký tự B đến ký tự C ký tự D đến ký tự 10 Điều cần thực tập tin mật để ngăn chặn người dùng trái phép crack vào nội dung ? A Hủy bỏ tất quyền truy cập B Mã hóa tập tin mật C Di chuyển ngoại tuyến đến đĩa mềm D Sao chép đến tập tin bù nhìn với tên khác 11 Một IP flood theo host phát tán trực tiếp đến Web server ví dụ loại cơng ? A Trojan Hors B Sâu C Tấn công IP D DoS phân tán (DDoS) 12 Để ngăn công DoS, quản trị mạng chặn nguồn IP với tường lửa, cơng tiếp diễn Điều có khả xảy ? A Sâu DoS lây nhiễm cục B Tấn công đến từ nhiều host (DDoS) C Một tường lửa ngăn chặn công DoS D Phần mềm Antivirus cần cài đặt máy chủ đích 13 Cách bảo vệ sau tốt để chống lại công DoS kiểu làm tràn băng thông đệm hệ thống A Subnet mask B Cài đặt phần mềm bảo vệ Antivirus C Disable web server D Chặn giao thức ICMP 14 Các loại khoá mật mã sau dễ bị crack ? A 128 bit B 40 bit C 256 bit D 56 bit 15 Cách sau tốt để chống lại điểm yếu bảo mật phần mềm HĐH ? A Cài đặt service pack B Cài đặt lại HĐH thông dụng C Sao lưu hệ thống thường xuyên D Shut down hệ thống không sử dụng 16 Các mật sau khó phá hacker ? A password83 B reception C !$aLtNb83 D LaT3r 17 Một người dùng mua máy tính xách tay nhiễm virus.Trên máy khơng chứa phần mềm Antivirus chưa kết nối với mạng.Cách tốt để sửa chữa máy tính xách tay ? A Nối mạng máy tính xách tay download phần mềm antivirus từ máy chủ B Khởi động máy tính xách tay với đĩa antivirus C Nối mạng máy tính xách tay download phần mềm antivirus từ Internet D Kết nối máy tính xách tay đến máy tính cá nhân khác diệt virus từ 18 Các tập tin sau có khả chứa virus ? A database.dat B bigpic.jpeg C note.txt D picture.gif.exe 19 Loại mã nguồn độc hại cài đặt song không gây tác hại hoạt động kích hoạt ? A Sâu B Ngựa trojan C Logic bomb D Stealth virus 20 Trong suốt trình kiểm định ghi hệ thống máy chủ, mục sau xem khả đe dọa bảo mật ? A Năm lần nổ lực login thất bại tài khoản “jsmith” B Hai lần login thành công với tài khoản Administrator C Năm trăm ngàn công việc in gởi đến máy in D Ba tập tin lưu tài khoản thư mục người sử dụng “finance” 21 Phương pháp thông tin truy cập từ xa xem kết nối điển hình đến Internet lúc, làm gia tăng rủi ro bảo mật mở công ? A Cable modem & DSL B Dial-up C Wireless D SSH 22 Tính bảo mật sử dụng máy trạm quay số truy cập từ xa sử dụng username mật ? A Mã hóa số điện thoại B Kiểm tra chuỗi modem C Hiển thị gọi D Gọi lại ( Call back) 23 Tiện ích sau phương thức bảo mật truy cập từ xa tốt telnet ? A SSL B SSH C IPSec D VPN 24 Các giao thức đường hầm sau làm việc mạng IP ? A SLIP B IPX C L2TP D PPTP 25 Mục đích máy chủ RADIUS A Packet Sniffing B Mã hóa C Xác thực D Thỏa thuận tốc độ kết nối 26 Các giao thức xác thực sau sử dụng mạng không dây ? A 802.1X B 802.11b C 802.11a D 803.1 27 Các giao thức sau làm việc lớp IP để bảo vệ thông tin IP mạng ? A IPX B IPSec C SSH D TACACS+ 28 LAC ( L2TP Access Control) LNS ( L2TP Network Server)) thành phần giao thức đường hầm ? A IPSec B PPP C PPTP D L2TP 29 Giao thức sử dụng rộng rãi để truy cập kiểu quay số đến máy chủ từ xa A SLIP B PPP C RAS D Telnet 30 Kỹ thuật sử dụng để bảo đảm thông tin liên lạc qua mạng không bảo mật ? A Telnet B SLIP C VPN D PPP 31 Các thiết bị sau sử dụng mạng không dây ? A Máy vi tính để bàn B Máy tính xách tay C PDA D Tất loại 32 Thiết bị sử dụng phép máy trạm không dây truy cập vào mạng LAN rộng ? A 802.11b B Tường lửa C Điểm truy cập không dây (Wiless Access Point) D VPN 33 Các chuẩn giao thức mạng không dây sau phân phối nội dung Wireless Markup Language (WML) đến ứng dụng Web thiết bị cầm tay (PDA)? A WAP B WEP C 802.11g D SSL 34 Các chuẩn giao thức mạng không dây IEEE sau phổ biến ? A 803.11b B 802.11g C 802.11a D 802.11b 35 Mức mã hóa WEP nên thiết lập mạng 802.11b ? A 128 bit B 40 bit C 28 bit D 16 bit 36 Cơ cấu bảo mật mạng không dây sau an tồn ? A VPN B Mã hóa WEP 40 bit C Bảo mật định danh mạng D Mã hóa WEP 128 bit 37 Bộ lọc địa MAC định nghĩa : A Được phép truy cập đến địa MAC định B Ngăn chặn truy cập từ địa MAC định C Mã hóa địa MAC thiết bị khơng dây D Tường lửa cá nhân 38 Phương pháp điều khiển truy cập có hiệu an tồn mạng khơng dây là: A Mã hóa WEP 40 bit B VPN C Mã hóa WEP kết hợp với lọc địa MAC D Nhận dạng bảo mật mạng 39 Cơ cấu bảo mật sau sử dụng với chuẩn không dây WAP ? A WTLS D Là giải pháp giúp hệ thống phát ngăn chặn truy cập trái phép 244 Bảo mật thư điện tử nhằm đảm bảo A Tính tin cẩn (confidentiality), Tính xác nhận, Tồn vẹn thơng điệp(integrity), Sự thối thác ban đầu (non-repudiation of origin) B Tính xác nhận,Tồn vẹn thơng điệp(integrity), Sự thối thác ban đầu (nonrepudiation of origin), tính bền vững C Sự thối thác ban đầu (non-repudiation of origin), tính bền vững, tính ổn gởi nhận D Tất 245 Các giao thức để bảo mật thư điện tử A GPG, S/MINE B SHA-1, S/MINE C CAST-128 / IDEA/3DES D Keboros, X.509 246 Chữ ký điện tử (digital signature) sử dụng thuật tóan sau A RSA,MD5 B RSA,MD5, Keboros C MD5, SHA,RSA D Không dùng thuật tóan nêu 247 Chữ ký điện tử (digital signature) sử dụng thuật tóan sau đâyChữ ký điện tử A Là chuỗi mã hóa theo thuật tóan băm đính kèm với văn gốc trước gởi B Đoạn liệu ngắn đính kèm với văn gốc để chứng thực tác giả văn giúp người nhận kiểm tra tính tồn vẹn nội dung văn gốc C a b D Tất cả sai 248 Các bước mã hóa ký điện tử A Dùng giải thuật băm để thay đổi thông điệp cần truyền đi, Sử dụng khóa private key người gửi để mã hóa message digest thu bước trên, sau gộp digital signature vào message ban đầu B Dùng giải thuật băm để thay đổi thông điệp cần truyền đi, sử dụng khóa private key người gửi để mã hóa message digest thu bước trên, sau gộp digital signature vào message ban đầu nén liệu gởi C Chỉ sử dụng giải thuật băm để thay đổi thông điệp cần truyền sử dụng khóa private key người gửi để mã hóa message digest thu bước D Tất 249 Các bước kiểm tra ký điện tử A Gồm bước 1.Dùng public key người gửi (khóa thơng báo đến người) để giải mã chữ ký số message, 2.Dùng giải thuật (MD5 SHA) băm message đính kèm, So sánh kết thu bước 3.Nếu trùng nhau, ta kết luận message khơng bị thay đổi q trình truyền message người gửi B Chỉ có bước C Gồm bước 1.Dùng public key người gửi (khóa thơng báo đến người) để giải mã chữ ký số message, 2.Dùng giải thuật (MD5 SHA) băm message đính kèm, So sánh kết thu bước 3.Nén liệu gởi D d.Khơng có bước 250 Việc xác thực người dùng đăng cập vào hệ thống Window XP, 2000 2003 sử dụng giải thuật A RSA B Keberos C MD5 D SHATR 251 Để thực công Trojan, kẻ công cần A Tạo file chạy (*.exe, *.com) vận hành máy nạn nhân đủ B Cho máy nạn nhân lây nhiễm loại virus C Thực đồng thời file, file vận hành máy nạn nhân, file lại họat động điều khiển máy kẻ cơng D Khơng có điều 252 Giao thức bảo mật IPSec họat động tầng A Chỉ tầng transport mơ hình OSI B Từ tầng tới tầng mơ hình OSI C Network Layer mơ hình OSI D Tất sai 253 Cho biết phát biểu sau phát biểu registry A Regỉstry sở liệu dùng để lưu trữ thông tin thay đổi, lựa chọn, thiết lập từ người sử dụng Windows B Regỉstry phần mềm tiện ích hỗ trợ cho người dùng thay đổii cấu hình Window cần thiết C Regỉstry thành phần hệ điều hành Window D Tất 254 Có kiểu liệu Registry A B C D 255 Các kiểu liệu dùng registry A interger, real,text,string B HKEY_CLASSES_ROOT, -USER, HKEY_LOCAL_MACHINE, HKEY_USERS, HKEY_CURRENT_CONFIG, HKEY_DYN_DATA C HKEY_CLASSES_ROOT, -USER, HKEY_LOCAL_MACHINE, REG_BINARY D REG_BINARY, REG_DWORD, REG_EXPAND_SZ, REG_MULTI_SZ, REG_SZ 256 Để ẩn tất ổ đĩa registry (A,B,C,D ) biến REG_DWORD Userkey Systemkey có giá trị A 65656000 B 67188270 C 67108863 D Tất sai 257 Để sử dụng xác thực Keberos V5 tất máy trạm Window98, người ta thực : A Update window 98 lên XP Window 2000 B Cài đặt tiện ích Distributed Security Client tất máy chạy Window 98 C Chỉ cần cài đặt Active Directory Server hệ thống D Không thể thực 258 Khi cài đặt Window 2000 Server hệ thống NTFS, không thấy có hiển thị mục Security Security tables ? A Update Window 2000 mà không remote trước cài đặt B Cài đặt Window 2000 nhiều lần Server C Bản Window 2000 khơng có quyền D Tất 259 Dịch vụ Active Directory thực chức sau A Tổ chức xây dựng domain; xác thực cấp quyền cho đối tượng B Duy hoạt động dịch vụ bảo mật cho Window Server xác thực, cấp quyền cho đối tượng C Chỉ thực việc xác thực cấp quyền cho users groups D Quản lý tài nguyên người dùng; xác thực cấp quyền cho users groups; giám sát họat động user 260 Thuật tóan thực chế bảo mật IP (IPSec) Window sử dụng A MD5 SHA1 A MD5 SHA1 B Kerberos DES C DES 3DES (triple DES) D Tất sai 261 Trong Window 98,XP Registry lưu trữ đâu ? A Được lưu file Classes.dat thư mục Windows B Được lưu thư mục "Windows System32 Config C Trong file: user.dat system.dat thư mục Windows D Tất sai 262 Để thực sửa đổi cấu hình registry ta thực sau: A Gõ regedit vào cửa sổ Run B Bấm Ctrl+ Esc+ r bấm Enter C a b D Tất sai 263 Quy trình crack sản phẩm phần mềm đơn giản gồm bước A B C D 264 Hai giao thức sử dụng IPSec (IPSec Protocol) gồm A IP Authentication Header, TCP/IP B TCP/IP, IP Encapsulating Security Payload C IP Authentication Header, IP Encapsulating Security Payload D Tất 265 Các điểm khác dịch vụ X.509 Kerberos A Dựa mã hóa đối xứng B Được sử dụng dịch vụ mail C Xác thực nhiều chiều D Tất 266 Các chức kỹ thuật công Sniffer A Tự động chụp tên người sử dụng (Username) mật khơng mã hố, Chuyển đổi liệu đường truyền, phân tích lỗi mắc phải hệ thống lưu lượng mạng B Bắt gói tin đường truyền, phân tích lỗi giải mã gói tin C Bắt gói tin đường truyền, mã hóa vag giải mã liệu D Tất 267 Các bước công Web Server theo trình tự sau : A Thăm dò, Scan, Giành quyền truy cập, Duy trì truy cập, Xóa vết B Scan, Thăm dò, Giành quyền truy cập, Duy trì truy cập, Xóa vết C Thăm dò, Scan, Duy trì truy cập, Giành quyền truy cập, Xóa vết D Giành quyền truy cập, Duy trì truy cập, Scan, Thăm dò 268 Hiện tượng loại chương trình nguy hiểm gây : Làm số file, làm phân mãnh ổ đĩa, gây tác hại vào ngày, tháng đặc biệt v.v A Virrus, Zombie B Worm, Virus C Logicbomb, Virus D Trapdoors, Trojan 269 Để đánh giá điểm mạnh hệ thống IDS người ta dựa vào yếu tố sau : A Khởi sự, Cách thực hiện, biểu mà ghi nhận B Khởi sự, giám sát vị trí, đặc trưng ghép nối tích hợp C Cách thực hiện, biểu mà ghi nhận, đặc trưng ghép nối tích hợp D Tất 270 Hai chế hệ thống IDS Trigger để phát có kẻ xâm nhập công mạng là: A Phát biểu khơng bình thường, phát sử dụng không B Phát hiện tượng trùng lặp, phát khơng bình thường C Phát thay đổi, phát sử dụng bất bình thường D Tất 271 Mục tiêu phân tích mật mã gì? A Để xác định mạnh thuật toán B Để tăng cường chức thay thuật toán mật mã C Để giảm chức transposition thuật toán mật mã D Để xác định hốn vị sử dụng 272 Điều xãy thông báo sửa đổi? A Khố cơng cộng thay đổi B Chìa khóa cá nhân thay đổi C Thơng điệp số thay đổi D Tin nhắn mã hóa cách 273 Mã hóa sau tiêu chuẩn dùng để phát triển cho việc tạo thơng điệp an tồn? A Data Encryption Standard B Digital Signature Standard C Secure Hash Algorithm D Chữ kí liệu tiêu chuẩn 274 Nếu kẻ cơng lấy trộm mật có chứa chiều mật mật mã, loại công, cô thực để tìm mật mật mã? A Tấn công Man-in-the-middle B Tấn công Birthday C Tấn công Denial of Service D Tấn công Dictionary 275 Lợi RSA so với DSS? A Nó cung cấp cho chữ ký số mã hóa chức B Nó sử dụng nguồn tài ngun mã hóa nhanh sử dụng phím đối xứng C Nó thuật toán mật mã khối so với thuật toán mật mã dòng D Nó sử dụng lần mã hóa pad 276 Những sử dụng để tạo chữ ký điện tử? A Khóa riêng người nhận B Khóa cơng khai người gửi C Khóa riêng người gửi D Khóa cơng khai người nhận 277 Phương thức sau tốt mô tả chữ ký điện tử? A Một phương thức chuyển giao chữ ký viết tay vào tài liệu điện tử B Một phương pháp mã hóa thơng tin bí mật C Một phương pháp để cung cấp chữ ký điện tử mã hóa D Một phương pháp người nhận tin nhắn chứng minh nguồn gốc toàn vẹn tin nhắn 278 Sử dụng nhiêu bit với DES để có hiệu quả? A 56 B 64 C 32 D 16 279 Các yếu tố ảnh hưởng đến trình mã hóa A Thuật tốn mã hóa, giải mã, tính an tồn kênh truyền B Thời gian thực mã hóa giải mã C Thực mã hóa khối, mở rộng số bít xử lý D Tất sai 280 Đối với Firewall lọc gói, hình thức cơng sau thực A Nhái địa IP, công giữa, công biên B Nhái địa IP, công đường nguồn, công mẫu nhỏ C Nhái địa IP, công vượt firewall,tấn công mẫu nhỏ D Nhái địa IP, công vượt firewall, công đường nguồn 281 Ai người tham gia vào việc phát triển hệ thống mã hóa khóa công? A Adi Shamir B Ross Anderson C Bruce Schneier D Martin Hellman 282 DES viết tắt từ ? A Data encryption system B Data encryption standard C Data encoding standard D Data encryption signature 283 Các phát biểu sau đây, phát biểu tốt mô tả hacker mũ trắng? A Chuyên gia bảo mật B Cựu Hacker mũ đen C Cựu Hacker mũ xám D Hacker hiểm độc 284 Giai đoạn đầu hacking gì? A Duy trì truy cập B Gaining truy cập C Trinh sát D Dò tìm (Scanning) 285 Khi hacker cố gắng công máy chủ qua Internet gọi loại cơng? A Tấn công từ xa B Tấn công truy cập vật lý C Truy cập địa phương D Tấn công công nội 286 Công cụ sau công cụ để thực footprinting không bị phát hiện? A Whois search B Traceroute C Ping sweep D Host scanning 287 Bước thực sau footprinting gì? A Scanning B Enumeration C System hacking D Active information gathering 288 Footprinting gì? A đo dấu vết hacker có đạo đức B tích luỹ liệu cách thu thập thơng tin mục tiêu C quét mạng lưới mục tiêu để phát hệ điều hành loại D sơ đồ bố trí vật lý mạng mục tiêu 289 Lý tốt để thực sách bảo mật gì? A Tăng an ninh B Nó làm cho khó việc thi hành bảo mật C Hạn chế quyền hạn nhân viên D Làm giảm an ninh 290 FTP sử dụng cổng ? A 21 B 25 C 23 D 80 291 Cổng HTTPS sử dụng? A 443 B 80 C 53 D 21 292 Trojan Horse gì? A chương trình độc hại mà lấy cắp tên người dùng mật bạn B gây hại mã giả mạo thay mã hợp pháp C Một người sử dụng trái phép người thu truy cập vào sở liệu người dùng bạn cho biết thêm người sử dụng D Một máy chủ phải hy sinh cho tất hacking nỗ lực để đăng nhập giám sát hoạt động hacking 293 John muốn cài đặt ứng dụng vào máy chủ Windows 2000 Ông muốn đảm bảo ứng dụng ơng sử dụng chưa cài Trojan Ơng làm để giúp đảm bảo điều này? A So sánh chữ ký MD5 tập tin với công bố phương tiện truyền thông phân tán B Xin ứng dụng thông qua SSL C So sánh chữ ký virus file với công bố phương tiện truyền thông D Cài đặt ứng dụng từ đĩa CD-ROM 294 Hầu hết lỗi SQL Injection (chọn phương án) A câu lệnh SQL sai B trình duyệt Web khơng hỗ trợ C User làm cho câu lệnh SQL sai D Sử dụng Hệ quản trị CSDL khơng có quyền 295 Chính sách bảo mật A Cơ chế mặc định hệ điều hành B phương thức xác định hành vi “phù hợp” đối tượng tương tác với hệ thống C tập luật xây dựng nhằm bảo vệ cơng bất hợp pháp từ bên ngồi D Tất 296 Các loại mục tiêu chiến tranh thông tin A Website, E-commerce server B Internet Relay Chat (IRC), Domain Name System (DNS) C ISP, Email server D Tất 297 Khi thực triển khai HIDS khó khăn gặp A Chi phí lắp đặt cao, khó bảo quản trì B Giới hạn tầm nhìn mạng, phải xử lí với nhiều hệ điều hành khác mạng C Thường xuyên phải cập nhật bảng lỗi D Thường xuyên cài đặt lại phải hệ thống mạng thay đổi hệ điều hành ... đĩa cứng cục bộ, làm để bảo đảm bảo mật ? A Cần bảo vệ mật B Lưu trữ liệu lưu vào đĩa mềm C Lưu trữ bì thư D Lưu trữ thư mục tương tự khóa cơng khai 72 Cách sau coi an toàn để lưu trữ khóa cá... ? A VLAN B Intranet C Extranet D VPN 51 Dịch vụ mạng cho phép địa mạng bên “che dấu”( hidden) khỏi mạng bên cho phép vài host mạng bên sử dụng địa trùng với mạng bên ? A NAT B VPN C VLAN D IP... 802.11b ? A 128 bit B 40 bit C 28 bit D 16 bit 36 Cơ cấu bảo mật mạng khơng dây sau an tồn ? A VPN B Mã hóa WEP 40 bit C Bảo mật định danh mạng D Mã hóa WEP 128 bit 37 Bộ lọc địa MAC định nghĩa

Ngày đăng: 09/04/2019, 17:16

Tài liệu cùng người dùng

Tài liệu liên quan