Trắc nghiệm môn an toàn bảo mật thông tin có đáp án
- 59 trang
- file .pdf
1 Lợi ích của việc sử dụng mạng máy tính là gì?
A. Chia sẻ tài nguyên (ổ cứng, cơ sở dữ liệu, máy in, các phần mềm tiện ích,…)
B. Quản lý tập trung
C. Tận dụng năng lực xử lý của các máy tính rỗi kết hợp lại để thực hiện các công việc lớn
D. Cả ba câu trên đều đúng
2 Server nào thường cung cấp các dịch vụ "Lưu trữ và chuyển"?
A. Các server in ấn C. Web server
B. Các server giao tiếp D. Mail server
3 Phát biểu nào sau đây cho biết đặc điểm của Mail Server?
A. Quản lý lưu lượng các thông điệp email của các user trong mạng
B. Cung cấp các dịch vụ "lưu trữ và chuyển"
C. Có thể được chia thành 2 lớp: mail server vào (incoming mail servers) vàmail server ra
(outgoing mail servers).
D. Cả ba câu trên đều đúng
4 Phát biểu nào sau đây là sai?
A. Băng thông là lượng thông tin di chuyển từ nơi này sang nơi khác trong một khoảng
thời gian
B. Công nghệ ADSL có thể chia thành 2 loại: ADSL băng hẹp (N-ADSL) và
ADSL băng rộng (B-ADSL)
C. Trong khoa học máy tính, độ đo của băng thông là bps (bit per second)
D. Trong một giây, tải một hình ảnh sẽ tốn nhiều băng thông hơn so với tải một văn bản
thô (chỉ có chữ)
5 Phát biểu nào sau đây là đặc điểm của SANs (Storage-Area Network)?
A. Lưu trữ phân bố
B. Dữ liệu truyền trên các đường có tốc độ cao
C. Phù hợp cho các mạng có phạm vi hẹp
D. Khó triển khai
6 Trong mạng hình sao, điều gì xảy ra khi máy tính trung tâm có sự cố?
A. Không ảnh hưởng đến hoạt động của hệ thống
B. Chỉ ngừng hoạt động máy tính đó
C. Toàn bộ hệ thống ngưng hoạt động
D. Chỉ ngừng hoạt động một vài máy tính
7 Trong mạng hình tròn, điều gì xảy ra khi một máy tính có sự cố?
A. Không ảnh hưởng đến hoạt động của hệ thống
B. Toàn bộ hệ thống ngưng hoạt động
C. Chỉ ngừng hoạt động một vài máy tính
D. Hệ thống hoạt động sai
8 Hệ thống truyền dữ liệu trong phạm vi một tòa nhà, khuôn viên trường học hoặc
các tòa nhà gần kề nhau được gọi là gì?
A. MAN C. WAN
B. LAN D. GAN
9 Lượng thông tin di chuyển từ nơi này đến nơi khác trong một khoảng thời gian
được gọi là gì?
A. Lượng dữ liệu
B. Lưu lượng
C. Băng thông
D. Dòng dữ liệu
10 Client/server là một …
A. Cấu trúc mạng C. Máy con (client)
B. Máy chủ (server) D. Cả ba câu trên đều sai
11 Phát biểu nào sau đây là đúng khi nói về mô hình Peer-to-Peer?
A. Bất kỳ máy nào cũng có chức năng như là client hoặc là server
B. Các máy có độ ưu tiên như nhau để truy xuất hoặc có trách nhiệm cung cấp, chia sẻ
các tài nguyên trong mạng
C. Mỗi user đóng vai trò là người quản trị hệ thống
D. Cả ba câu trên đều đúng
12 Trong mô hình Peer-to-Peer, điều gì xảy ra nếu có một máy mất nguồn?
A. Hệ thống vẫn hoạt động
B. Hệ thống ngừng hoạt động
C. Tùy trường hợp mà hệ thống sẽ vẫn hoạt động hoặc ngưng hoạt động
D. Hệ thống hoạt động sai
13 Trong mô hình Client-Server, điều gì xảy ra nếu có một máy mất nguồn?
A. Hệ thống vẫn hoạt động
B. Hệ thống ngừng hoạt động
C. Tùy trường hợp mà hệ thống sẽ vẫn hoạt động hoặc ngưng hoạt động
D. Hệ thống hoạt động sai
14 Protocol là gì?
A. Phương tiện giao tiếp
B. Tập các quy tắc giao tiếp
C. Chuẩn giao tiếp
D. Cấp độ giao tiếp
15 Có bao nhiêu loại mạng phân chia theo phạm vi vật lý?
A. 3 C. 5
B. 4 D. 6
16 Có bao nhiêu loại đường truyền vật lý?
A. 2 C. 4
B. 3 D. 5
17 Giao thức nào sau đây cho phép truyền tải thư điện tử qua mạng Internet?
A. IP C. SMTP
B. UDP D. FTP
18 Cho biết nét đặc trưng để phân biệt LAN, MAN, WAN là gì?
A. Tốc độ truyền dữ liệu C. Kích thước vùng địa lý
B. Công tác tổ chức quản lý D. Tính năng chia sẻ dữ liệu
19 Lựa chọn nào sau đây không phải là thiết bị mạng?
A. Gateways C. Routers
B. Linux D. Firewalls
20 PAN là viết tắt của thuật ngữ nào sau đây?
A. Personal Air Network C. Personal Area Network
B. Person Area Net D. Personal Area Networking
21 HAN là mô hình mạng sử dụng trong phạm vi nào?
A. Trong phòng C. Trong tòa nhà
B. Trong nhà D. Trong thành phố
22 MAN là mô hình mạng sử dụng trong phạm vi nào?
A. Quốc gia C. Tòa nhà
B. Thành phố D. Nhà
23 WAN là mô hình mạng sử dụng trong phạm vi nào?
A. Toàn cầu C. Thành phố
B. Quốc gia D. Trường học
24 Xét về phạm vi địa lý, phát biểu nào sau đây đúng?
A. Mô hình WAN lớn hơn MAN C. Mô hình WAN lớn hơn GAN
B. Mô hình MAN lớn hơn GAN D. Mô hình PAN lớn hơn LAN
25 Xét về phạm vi địa lý, phát biểu nào sau đây đúng?
A. Mô hình PAN lớn hơn LAN C. Mô hình LAN lớn hơn WAN
B. Mô hình LAN lớn hơn HAN D. Mô hình PAN lớn hơn HAN
26 Xét về phạm vi địa lý, phát biểu nào sau đây đúng?
A. Mô hình LAN lớn hơn WAN C. Mô hình GAN lớn hơn MAN
B. Mô hình WAN lớn hơn GAN D. Mô hình PAN lớn hơn HAN
27 GAN kết hợp với bộ giao thức TCP/IP tạo nên… ?
A. Internet C. Extranet
B. Intranet D. DMZ
28 Hệ thống email sử dụng giao thức nào sau đây?
A. SMTP C. IMAP
B. POP3 D. Cả ba câu đều đúng
29 Chỉ số Port 110 là một well-known port của giao thức nào sau đây?
A. SMTP C. DNS
B. TELNET D. POP3
30 Chỉ số Port 143 là một well-known port của giao thức nào sau đây?
A. SMTP C. DNS
B. IMAP D. POP3
CHƯƠNG 1
1 Bảo mật thông tin tập trung chủ yếu vào các mảng nào sau đây?
A.Bảo mật vật lý, bảo mật vận hành
B.Bảo mật vật lý, quản trị và chính sách, xác thực
C.Bảo mật vật lý, bảo mật vận hành, quản trị và chính sách
D.Bảo mật vật lý, bảo mật vận hành, quản trị và chính sách, xác thực 2 Hành
động đánh cắp server của một công ty liên quan đến loại bảo mật nào sau đây?
A. Bảo mật vật lý
B. Bảo mật vận hành
C. Quản trị và chính sách
D. Xác thực
3 Vấn đề nào sau đây liên quan đến bảo mật vận hành?
A. Bảo vệ tài sản (server, máy tính, hồ sơ…)
B. Kế hoạch phục hồi khi xảy ra sự cố (lũ lụt, động đất, cháy nổ…)
C. Cung cấp các hướng dẫn, quy tắc, thủ tục để hiện thực môi trường bảo mật
D. Điều khiển truy cập
4 Vấn đề truy cập, phân loại, đánh dấu, lưu trữ, truyền, hủy các thông tin nhạy cảm
liên quan đến chính sách nào sau đây?
A. Chính sách quản trị
B. Chính sách thông tin
C. Chính sách bảo mật
D. Chính sách quản lý người dùng
5 Mục tiêu của bảo mật thông tin liên quan đến các vấn đề nào sau đây? A. Phòng
ngừa (Prevention), phát hiện (Detection)
B. Phòng ngừa, đáp ứng (Response)
C. Phòng ngừa, phát hiện, đáp ứng
D. Cả ba câu trên đều sai
6 Phát triển các chiến lược và kĩ thuật để đối phó với các tấn công có liên quan đến
mục tiêu nào trong bảo mật thông tin?
A. Phát hiện (Detection)
B. Đáp ứng (Response)
C. Phòng ngừa (Prevention)
D. Quản trị (Management)
7 Phương pháp truy cập nào sau đây dựa trên các truy cập được thiết lập trước và
người sử dụng không thể thay đổi?
A. Kerberos
B. RBAC (Role-Based Access Control)
C. DAC (Discretionary Access Control)
D. MAC (Mandatory Access Control)
8 Phương pháp xác thực nào được xem là lý tưởng trong trường hợp cần huấn luyện
nhà quản trị thực hiện các sao lưu server (server backups)?
A. DAC (Discretionary Access Control)
B. RBAC (Role-Based Access Control)
C. MAC (Mandatory Access Control)
D. Security tokens
9 Phương pháp xác thực nào sau đây sử dụng một trung tâm phân phối khóa (KDC)
để thực hiện xác thực cho người dùng, chương trình hoặc hệ thống?
A. Kerberos
B. CHAP
C. Biometrics
D. Smart card
10 Phương pháp xác thực nào gửi một hiệu lệnh xác thực (challenge) được mã hóa cho
client và sau đó nó được gửi ngược trở lại cho server?
A. DAC
B. PAP
C. CHAP
D. Kerberos
11 Mô hình MAC sử dụng yếu tố nào sau đây để xác định mức độ tính nhạy cảm áp
dụng cho đối tượng?
A. Flags
B. Tokens
C. Labels
D. Cả 3 câu trên đều sai
12 Phương pháp xác thực nào sau đây sử dụng nhiều hơn một quy trình xác thực cho
một lần logon?
A. Multi-factor
B. Biometrics
Smart card
Kerberos
13 Dịch vụ/giao thức nào sau đây nên tránh sử dụng trong mạng để tăng tính bảo
mật?
A. E-mail
B. WWW
C. ICMP
D. Telnet
14 Lựa chọn nào sau đây không phải là một vùng bảo mật (security zone)?
A. Internet
B. Intranet
C. Extranet
D. NAT
15 Giao thức nào sau đây cho phép một tổ chức sử dụng một địa chỉ TCP/IP duy nhất
khi giao tiếp với Internet và tận dụng các địa chỉ IP dành riêng trong mạng LAN?
A. VLAN
B. DMZ
C. Extranet
D. NAT
16 Phương pháp nào sau đây phân chia một mạng thành các mạng con riêng nhỏ hơn
trong đó các mạng con tồn tại đồng thời trên cùng một đường dây nhưng chúng
không hề biết đến các mạng con còn lại?
A. VLAN
B. NAT
C. MAC
D. Security zone
17 Phương pháp quét võng mạc thích hợp đối với dịch vụ nào sau đây?
A. Kiểm toán (Audit)
B. Xác thực (Authentication)
C. Điều khiển truy cập
D. Bảo mật dữ liệu
18 Kĩ thuật nào sau đây dựa trên các đặc trưng nhận dạng cá thể để xác thực?
A. Smart Card
B. Biometrics
C. Mutual authentication
D. Tokens
19 Kĩ thuật nào sau đây cho phép thiết lập một kết nối giữa hai mạng sử dụng một
giao thức bảo mật?
A. Tuneling
B. VLAN
C. Internet
D. Extranet
20 Quá trình xác định giá trị của thông tin hoặc trang thiết bị của một tổ chức được
gọi là gì?
A. Nhận biết tài sản
B. Đánh giá rủi ro
C. Nhận biết mối đe dọa
D. Đánh giá các điểm dễ bị tấn công
21 Quá trình nào sau đây xác định người sở hữu tập tin cơ sở dữ liệu cụ thể?
A. Kiểm toán (Auditing)
B. Điều khiển truy cập (Access control)
C. Phân tích mối đe dọa (Threat analysis)
D. Giải trình (Accountability)
22 Bước đầu tiên cần thực hiện khi hệ thống bị nhiễm một virus mới là gì?
A. Kiểm tra tập tin định nghĩa virus hiện hành đang được cài đặt
B. Format lại ổ đĩa cứng
C. Cài đặt lại hệ điều hành
D. Ngắt tài khoản email của người dùng
23 Có thể xác định những gì đã bị truy xuất trong các hành vi tấn công từ bên ngoài
thông qua yếu tố nào sau đây?
A. Các log hệ thống
B. Phần mềm diệt virus
C. Kerberos
D. Sinh trắc học (Biometrics)
24 Một công ty muốn cài đặt một server để cung cấp các dịch vụ web cho các client
trong mạng Internet. Công ty không muốn phơi bày mạng nội bộ để tránh các rủi
ro. Phương pháp nào sau đây có thể được sử dụng để đạt được yêu cầu của công
ty?
A. Cài đặt server trong một mạng intranet
B. Cài đặt server trong một DMZ
C. Cài đặt server trong một VLAN
D. Cài đặt server trong một mạng extranet
25 Phương pháp xác thực nào sau đây cung cấp các credential mà chúng chỉ có hiệu
lực trong một session?
A. Tokens
B. Certificate
C. Smart card
D. Kerberos
26 Trong các mục tiêu thiết kế của một topology bảo mật, mục tiêu của tính sẵn sàng
là gì?
A. Tối thiểu các truy xuất không được phép
B. Đảm bảo dữ liệu truy xuất là dữ liệu chính xác
C. Bảo vệ dữ liệu và phòng ngừa mất mát dữ liệu
D. Xác định ai sở hữu dữ liệu và đảm bảo tính chính xác của dữ liệu
27 Vùng địa chỉ dành riêng nào sau đây được sử dụng trong giao thức NAT?
A. 10.0.0.0 - 10.255.255.255
B. 172.16.0.0 - 172.31.255.255
C. 192.168.0.0 - 192.168.255.255 D. Cả 3 câu trên đều đúng
28 Tính toàn vẹn nhắm đến đặc điểm nào của bảo mật thông tin?
A. Kiểm tra thông tin có chính xác
B. Kiểm tra các quy tắc của tổ chức có được duy trì
C. Thiết lập điều khiển truy cập dữ liệu
D. Kiểm tra thông tin có được lưu trữ an toàn
29 Vấn đề nào sau đây là vấn đề chính đối với các server FTP?
A. Các tập tin mật khẩu được lưu trữ tại một vùng không an toàn trong ổ đĩa
B. Các lưu vết bộ nhớ có thể làm hỏng truy xuất vào tập tin
C. Định danh người dùng và mật khẩu không được mã hóa
D. Các FTP site không được đăng kí
30 Phương pháp điều khiển truy cập nào có liên quan đến vai trò của một cá nhân
trong tổ chức?
A. MAC
B. DAC
C. RBAC
D. STAC
31 Thuật ngữ broadcasting trong mạng có nghĩa là gì? A. Gửi một gói tin đến tất cả
các máy trong mạng
B. Gửi một gói tin đến một số máy trong mạng
C. Gửi một gói tin đến một máy cụ thể trong mạng
D. Gửi một gói tin đến tất cả các máy ngoại trừ một số máy cụ thể
32 Thuật ngữ nào sau đây dùng để chỉ virus, worm, Trojan horse hoặc các mã tấn
công?
A. Virus
B. Spam
C. Applet
D. Malware
33 Mật khẩu nào sau đây an toàn nhất?
A. password
B. 20975'
C. 1@hei!Htu
D. baongoc1988
34 Trong số các phương pháp định danh và xác thực sau, phương pháp nào yếu nhất?
A. Password
B. Token
C. Biometrics
D. Smart Card
35 “Một hệ thống phải có chức năng lưu lại các hành động của người dùng khi thao
tác trên các dữ liệu”. Chức năng này thể hiện yêu cầu nào sau đây?
A. Bí mật (Confidentiality)
B. Toàn vẹn (Integrity)
C. Sẵn sàng (Availability)
D. Chống thoái thác (Non-repudition)
36 Mối nguy hiểm vật lý đối với một trung tâm dữ liệu có thể là yếu tố nào sau đây?
A. Hỏa hoạn
B. Nước và độ ẩm
C. Con người
D. Cả 3 câu trên đều đúng
37 Chữ kí điện tử không sử dụng với mục đích nào sau đây?
A. Xác thực người dùng
B. Bảo vệ bí mật dữ liệu
C. Chống thoái thác
D. Toàn vẹn dữ liệu
38 Xét 4 tính chất bảo mật cần có cho một hệ thống thông tin là: tính bí mật, tính toàn
vẹn, tính sẵn sàng, tính chống thoái thác; phát biểu nào sau đây là đúng?
A. Tính bí mật là tính chất quan trọng nhất và bắt buộc phải có đối với mọi hệ thống
thông tin
B. Tùy theo yêu cầu bảo mật của từng loại hệ thống mà có thể bỏ qua một tính chất
nào đó
C. Hình thức tấn công DoS (Deny of Services) là nhằm vào tính chất chống thoái thác
D. Câu A và C đúng
39 Đặc trưng nào sau đây không được xếp vào các đặc điểm sinh trắc học?
A. Nhịp tim
B. Dấu vân tay
C. Dáng đi
D. Cả 3 câu trên đều sai
40 Phát biểu nào sau đây là đúng về cơ chế MAC trong bảo mật cơ sở dữ liệu?
A. Người dùng có thể kiểm soát các quyền trên cơ sở dữ liệu mà họ tạo ra
B. Trong Oracle 10g nó được xây dựng trên công nghệ VPD (virtual private
database)
C. MAC còn có tên gọi khác là “Multilevel-schema databases Access Control model”
D. Cả 3 câu trên đều đúng
41 Trong kỹ thuật xác thực, phương pháp nào sau đây không cho phép user chia sẻ tài
nguyên một cách linh hoạt
A. MAC
B. DAC
C. RBAC
D. Kerberos
42 Phương pháp xác thực nào được sử dụng khi administrator huấn luyện việc sao lưu
server
A. MAC
B. DAC
C. RBAC
D. Security token
43 Phương pháp bảo mật nào sau đây là bảo mật dạng sinh học?
A. CHAP
B. Kerberos
C. Vân tay
D. Smart cards
44 Phương pháp xác thực nào mà ở đó server gửi client một challenge, client mã hóa
và gửi ngược về server để xác thực
A. Kerberos
B. PAP
C. DAC
D. CHAP
45 Phương pháp xác thực nào sau đây sử dụng nhiều hơn một quá trình xác thực?
A. Sinh học
B. Kerberos
C. Smart cards
D. Đa yếu tố
46 Cơ chế nào cho phép che giấu địa chỉ IP của các client trong mạng LAN khi truy
xuất internet
A. NAT
B. VLAN
C. DMZ
D. Extranet
47 Quá trình xác định giá trị của thông tin hoặc các thiết bị là quá trình nào sau đây?
A. Asset identification
B. Risk assessment
C. Thread identification
D. Vulnerabilities scan
48 Quản trị tài sản A. Cài đặt trong intranet
B. Cài đặt trong DMZ
C. Cài đặt trong VLAN
D. Cài đặt trong extranet
49 Phương pháp MAC trong kiểm soát truy cập là viết tắt của từ nào sau đây?
A. Most Access Control
B. Mandatory Access Control
C. Min Access Control
D. Match Access Control
50 Phương pháp DAC trong kiểm soát truy cập là viết tắt của từ nào sau đây?
A. Dual Access Control
B. Distinct Access Control
C. Discretionary Access Control
D. Dumb Access Control
51 Phương pháp xác thực Kerberos dựa vào đâu để quản lý thực hiện?
A. ADC
B. KDC
C. KEY
D. Token
52 DMZ là từ viết tắt của từ nào sau đây?
A. Dell Most Zone
B. Delware Most Zone
C. Distributed MY Zone
D. Delimitarized Zone
53 NAT là từ viết tắt của từ nào sau đây?
A. Network Access Tunnel
B. Network Access Transaction
C. Network Address Translation
D. Network Address Transaction
54 VLAN là từ viết tắt của từ nào sau đây?
A. Virgin LAN
B. Virtual LAN
C. Vertex LAN
D. Vip LAN
55 HAN là từ viết tắt của từ nào sau đây?
A. Honey Area Network
B. Hard Area Network
C. Home Area Network
D. House Area Network
CHƯƠNG 2
1 Loại tấn công nào mà kẻ tấn công muốn phá vỡ mạng máy tính và các dịch vụ của
nó?
A. Tấn công truy cập
B. Tấn công từ chối dịch vụ
C. Tấn công thoái thác
D. Cả 3 câu trên đều đúng
2 Trong tấn công truy cập, kẻ tấn công muốn đạt được mục đích nào sau đây?
A. Chỉnh sửa thông tin hệ thống
B. Phá vỡ mạng máy tính và các dịch vụ của nó
C. Truy cập vào các thông tin không được phép
D. Cả 3 câu trên đều sai
3 Loại tấn công nào mà kẻ tấn công sẽ đặt một hệ thống máy tính giữa bên
nhận và bên gửi để đánh cắp thông tin?
A. Nghe lén (Eavesdropping)
B. Đánh cắp (Snooping)
C. Đánh chặn (Interception)
D. Cả 3 câu trên đều đúng
4 Hành vi nào sau đây thuộc phương pháp tấn công truy cập đánh cắp
(Snooping)?
A. Lắng nghe đường truyền mạng
B. Lục lọi các tập tin để tìm thông tin hữu ích
C. Chỉnh sửa thông tin hệ thống
D. Không cho người dùng hợp lệ truy cập thông tin
5 Phương pháp tấn công nào trong đó kẻ tấn công phá vỡ hệ thống bằng cách gửi số
lượng lớn (hơn mức hệ thống có thể xử lý) các gói tin ICMP?
A. Tấn công từ chối dịch vụ dạng ping of death
B. Tấn công từ chối dịch vụ dạng buffer overfow
C. Tấn công thoái thác
D. Tấn công truy cập
6 Phương pháp tấn công nào trong đó kẻ tấn công sử dụng nhiều hệ thống
máy tính, trong đó có một máy chủ điều khiển?
A. Đánh cắp (Snooping)
B. Đánh chặn (Interception)
C. DoS
D. DDoS
7 Kiểu tấn công nào trong đó kẻ tấn công sẽ giả dạng là một server hợp pháp
để lấy thông tin đăng nhập của người dùng?
A. Back door
B. Spoofing
C. Man-in-the-middle
D. Replay
8 Kiểu tấn công nào trong đó kẻ tấn công đóng vai trò là client đối với server và
đóng vai trò là server đối với client mà cả client và server đều không hề hay biết?
A. Back door
B. Spoofing
C. Man-in-the-middle
D. Replay
9 Trong mô hình TCP/IP, lớp nào còn được gọi là lớp Host-to-Host?
A. Lớp ứng dụng
B. Lớp vận chuyển
C. Lớp Internet
D. Lớp giao tiếp mạng
10 Kiểu tấn công nào không cho phép người dùng hợp pháp truy xuất đến tài nguyên
mạng?
A. Worm
B. Logic bomb
C. DoS
D. Social engineering
11 Kiểu tấn công nào đã được thực hiện nếu server trong mạng có một chương trình
chạy trên đó và có thể vượt qua quy trình ủy quyền (authorization)?
A. Back door
B. DoS
C. DDoS
D. Social engineering
12 Kiểu tấn công nào xảy ra nếu một certificate hết hạn được sử dụng lặp đi lặp
lại để đạt được quyền logon hệ thống?
A. Man-in-the-middle
B. Back door
C. DoS
D. Replay
13 Giao thức nào sau đây không hoạt động trong lớp Internet của mô hình
TCP/IP?
A. IP
B. TCP
C. ARP
D. ICMP
14 Chỉ số port của dịch vụ Telnet là bao nhiêu?
A. 20
B. 21
C. 22
D. 23
15 Chỉ số port của dịch vụ HTTPS là bao nhiêu?
A. 80
B. 119
C. 143
D. 443
16 Server trong mạng không chấp nhận các kết nối sử dụng giao thức TCP do số
lượng session vượt quá giới hạn. Kiểu tấn công nào đã xảy ra trong trường hợp
này?
A. Tấn công TCP ACK
B. Tấn công Smurf
C. Virus
D. Tấn công chặn TCP/IP
17 Kiểu tấn công Smurf sử dụng giao thức nào sau đây để thực hiện quá trình tấn
công?
A. IP
B. TCP
C. UDP
D. ICMP
18 Hình thức tấn công nào trong đó kẻ tấn công lấy các thông tin về mạng và hệ thống
của một tổ chức thông qua việc trò chuyện (bằng điện thoại, email…) với những
người trong tổ chức?
A. Spoofing
B. Back door
C. Replay
D. Social engineering
19 Người dùng A nhận được 200 emails từ bạn bè, đồng nghiệp với nội dung là A đã
vô tình gửi virus cho họ. Kiểu tấn công nào có thể đã xảy ra trong trường hợp này?
A. SAINT B Back door
C Worm
D Tấn công chặn TCP/IP
20 Hệ thống ngừng đáp ứng với các lệnh từ bàn phím. Người dùng nhận thấy điều
này xảy ra mỗi khi họ mở một tập tin Excel và kết nối vào Internet. Kiểu tấn công
nào có thể đã xảy ra trong trường hợp này?
A. Logic bomb
B. Worm C. Virus
D. Tấn công ACK
21 Loại virus nào có khả năng che giấu khỏi sự phát hiện của các phần mềm phát
hiện/diệt virus bằng cách ẩn giấu các mã (code) của nó?
A. Armored virus B. Polymorphic virus
C. Worm
D. Stealth virus
22 Loại virus nào được đính kèm trong các boot sector của ổ đĩa để tránh bị phát hiện
và thông báo thông tin sai về kích thước của tập tin?
A. Trojan horse virus B. Stealth virus
C. Worm
D. Polymorphic virus
23 Thuật ngữ nào sau đây mô tả một chương trình xâm nhập vào hệ thống bằng cách
ẩn mình trong một chương trình khác?
A. Trojan horse virus
B. Polymorphic virus
C. Worm
D. Armored virus
24 Loại virus nào có khả năng tấn công trực tiếp vào phần mềm diệt virus và phá hủy
các tập tin cơ sở dữ liệu định nghĩa virus?
A. Worm
B. Trojan horse virus
C. Retrovirus
D. Armored virus
25 Tập tin log của hệ thống cho thấy có hành vi liên tục tiếp diễn để đạt được quyền
truy cập vào một tài khoản cụ thể. Hình thức tấn công nào đang xảy ra trong
trường hợp này? A. Tấn công đoán mật khẩu
B. Tấn công back door
C. Worm
D. Tấn công chặn TCP/IP
26 Người dùng A phát hiện địa chỉ TCP/IP của máy tính mình đã được sử dụng khi
bật máy tính lên. Địa chỉ IP tĩnh được gán cho máy này, người dùng chắc chắn đã
có sự cố ý trong việc gán địa chỉ IP này cho máy khác. Kiểu tấn công nào xảy ra
trong trường hợp này?
A. Man-in-the-middle
B. Back door
C. Worm
D. Tấn công chặn TCP/IP
27 Người dùng nhận thấy ổ đĩa cứng vẫn hoạt động "rất tích cực" dù họ không chạy
bất kì chương trình nào trên máy tính và máy cũng không có kết nối Internet. Khả
năng nào sau đây có thể xảy ra?
A. Ổ đĩa sắp bị hỏng
B. Virus đang được phát tán trong hệ thống C. Hệ thống đang bị tấn
công từ chối dịch vụ D. Hệ thống đang bị tấn công chặn TCP/IP
28 Trong kiểu tấn công khai thác cơ sở dữ liệu, hành vi nào sau đây xảy ra?
A. Kẻ tấn công cướp session của client, đưa truy vấn vào cơ sở dữ liệu để có được
các thông tin
B. Kẻ tấn công tạo các macro để ứng dụng thực hiện các câu lệnh không hợp lệ
C. Kẻ tấn công truy xuất vào sổ địa chỉ email của người dùng và phát tán virus
D. Cả 3 câu trên đều đúng
29 Loại virus nào có khả năng thay đổi hình thức để tránh bị phát hiện?
A. Polymorphic virus
B. Stealth virus
C. Retrovirus
D. Armored virus
30 Phần mềm nào sau đây có khả năng ghi lại chuỗi kí tự gõ trên bàn phím của người
dùng? A. Spyware B. Keylogger
C. Malware
D. Cả 3 câu trên đều sai
31 Lựa chọn nào sau đây thuộc nhóm phần mềm độc hại?
A. Phần mềm gián điệp (Spyware)
B. Phần mềm quảng cáo (Adware)
C. Virus máy tính
D. Cả 3 câu trên đều đúng
32 Điểm khác nhau cơ bản giữa worm và virus là gì?
A. Worm có khả năng tự nhân bản
B. Worm là chương trình độc lập, có khả năng tự lan truyền mà không cần sự hỗ trợ
của chương trình khác hoặc con người C. Khả năng phá hoại hệ thống khác
nhau
D. Cả 3 câu trên đều sai
33 Lựa chọn nào sau đây không phải là một phần mềm diệt virus?
A. Kaspersky
B. BitDefender
C. McAfee
D. Avatar
34 Trong tấn công đoán mật khẩu, nếu mật khẩu quá ngắn, kẻ tấn công sẽ chọn hình
thức tấn công nào sau đây?
A. Brute-force
B. Dictionary
C. DoS
D. DDoS
35 Giao thức nào sau đây là giao thức chuẩn trong giao tiếp email?
A. ICMP
B. FTP
C. SMTP
D. SNMP
36 Giao thức nào sau đây được sử dụng để tạo một môi trường an toàn trong mạng
không dây hiện nay?
A. WAP B. WEP C. WTLS
D. WPA
37 Kiểu tấn công nào được thiết kế với mục tiêu làm quá tải một giao thức hoặc dịch
vụ? A. Spoofing B. Back door
C. Man-in-the-middle
D. Flood
38 Giao thức WPA là viết tắt của thuật ngữ nào sau đây?
A. Wireless Protect Access B. Wi-Fi Protected Access
C. Wireless Procedure Access
D. Wi-Fi Protocol Access
39 Khi người dùng sử dụng thẻ ATM để rút tiền, phương pháp xác thực nào được sử
dụng? A. Biometrics
B. Username/Password
C. Multifactor
D. Certificate
40 Xác thực bằng vân tay thuộc phương pháp xác thực nào đây?
A. Biometrics
B. Username/Password
C. Multifactor
D. Certificate
41 Giao thức nào sau đây là giao thức chuẩn cho các giao tiếp trên Internet?
A. FTP
B. TCP/IP
C. HTTP
D. SMTP
42 Địa chỉ port gồm bao nhiêu bit?
A. 16
B. 32 C. 48
D. 128
43 Có bao nhiêu port phổ biến (well-known ports)?
A. 1023
B. 1024
C. 65536
D. Cả 3 câu trên đều sai
44 Người sử dụng mạng nào sau đây ít bị tấn công nhất?
A. Mạng không dây
B. Mạng Broadband
C. Mạng Dial-up D. Mạng công cộng
45 Sắp xếp nào sau đây là đúng cho các bước trong điều khiển truy cập?
A. Ủy quyền (Authorization) →Xác thực (Authentication)→ Định danh
(Identification)
B. Xác thực → Định danh →Ủy quyền C. Định danh → Ủy quyền →Xác
thực
D. Định danh →Xác thực →Ủy quyền
CHƯƠNG 3
1 Một vùng tập trung được xây dựng để giám sát mạng và điều khiển quản trị hệ
thống được gọi là gì?
A. NOC
B. NAT
C. NIC
D. Cả 3 câu trên đều sai
2 Mục đích cơ bản của tường lửa (firewall) là gì?
A. Hỗ trợ tìm đường giữa các nút mạng
B. Thiết lập một rào chắn giữa mạng nội bộ có độ tin cậy cao với một mạng khác có
độ tin cậy thấp hơn
C. Ngăn chặn sự xâm nhập của các phần mềm độc hại
D. Tăng tốc độ kết nối cho người dùng mạng
3 Các loại tường lửa (firewall) không có chức năng nào sau đây?
A. Lọc gói tin
B. Proxy
C. Ra quyết định chọn đường đi trong mạng
D. Kiểm tra trạng thái
4 Thiết bị nào sau đây có khả năng tốt nhất trong việc cung cấp bảo mật cơ sở hạ
tầng?
A. Hub
B. Switch
C. Router
D. Modem
5 Tường lửa lọc gói tin (Packet filter firewall) có chức năng nào sau đây?
A. Ngăn chặn các gói tin không được phép đi vào mạng
B. Cho phép tất cả các gói tin đi ra khỏi mạng
C. Cho phép tất cả các gói tin đi vào mạng
D. Loại bỏ các xung đột trên mạng
6 Thiết bị nào lưu giữ thông tin về các đích đến trong mạng?
A. Hub
A. Chia sẻ tài nguyên (ổ cứng, cơ sở dữ liệu, máy in, các phần mềm tiện ích,…)
B. Quản lý tập trung
C. Tận dụng năng lực xử lý của các máy tính rỗi kết hợp lại để thực hiện các công việc lớn
D. Cả ba câu trên đều đúng
2 Server nào thường cung cấp các dịch vụ "Lưu trữ và chuyển"?
A. Các server in ấn C. Web server
B. Các server giao tiếp D. Mail server
3 Phát biểu nào sau đây cho biết đặc điểm của Mail Server?
A. Quản lý lưu lượng các thông điệp email của các user trong mạng
B. Cung cấp các dịch vụ "lưu trữ và chuyển"
C. Có thể được chia thành 2 lớp: mail server vào (incoming mail servers) vàmail server ra
(outgoing mail servers).
D. Cả ba câu trên đều đúng
4 Phát biểu nào sau đây là sai?
A. Băng thông là lượng thông tin di chuyển từ nơi này sang nơi khác trong một khoảng
thời gian
B. Công nghệ ADSL có thể chia thành 2 loại: ADSL băng hẹp (N-ADSL) và
ADSL băng rộng (B-ADSL)
C. Trong khoa học máy tính, độ đo của băng thông là bps (bit per second)
D. Trong một giây, tải một hình ảnh sẽ tốn nhiều băng thông hơn so với tải một văn bản
thô (chỉ có chữ)
5 Phát biểu nào sau đây là đặc điểm của SANs (Storage-Area Network)?
A. Lưu trữ phân bố
B. Dữ liệu truyền trên các đường có tốc độ cao
C. Phù hợp cho các mạng có phạm vi hẹp
D. Khó triển khai
6 Trong mạng hình sao, điều gì xảy ra khi máy tính trung tâm có sự cố?
A. Không ảnh hưởng đến hoạt động của hệ thống
B. Chỉ ngừng hoạt động máy tính đó
C. Toàn bộ hệ thống ngưng hoạt động
D. Chỉ ngừng hoạt động một vài máy tính
7 Trong mạng hình tròn, điều gì xảy ra khi một máy tính có sự cố?
A. Không ảnh hưởng đến hoạt động của hệ thống
B. Toàn bộ hệ thống ngưng hoạt động
C. Chỉ ngừng hoạt động một vài máy tính
D. Hệ thống hoạt động sai
8 Hệ thống truyền dữ liệu trong phạm vi một tòa nhà, khuôn viên trường học hoặc
các tòa nhà gần kề nhau được gọi là gì?
A. MAN C. WAN
B. LAN D. GAN
9 Lượng thông tin di chuyển từ nơi này đến nơi khác trong một khoảng thời gian
được gọi là gì?
A. Lượng dữ liệu
B. Lưu lượng
C. Băng thông
D. Dòng dữ liệu
10 Client/server là một …
A. Cấu trúc mạng C. Máy con (client)
B. Máy chủ (server) D. Cả ba câu trên đều sai
11 Phát biểu nào sau đây là đúng khi nói về mô hình Peer-to-Peer?
A. Bất kỳ máy nào cũng có chức năng như là client hoặc là server
B. Các máy có độ ưu tiên như nhau để truy xuất hoặc có trách nhiệm cung cấp, chia sẻ
các tài nguyên trong mạng
C. Mỗi user đóng vai trò là người quản trị hệ thống
D. Cả ba câu trên đều đúng
12 Trong mô hình Peer-to-Peer, điều gì xảy ra nếu có một máy mất nguồn?
A. Hệ thống vẫn hoạt động
B. Hệ thống ngừng hoạt động
C. Tùy trường hợp mà hệ thống sẽ vẫn hoạt động hoặc ngưng hoạt động
D. Hệ thống hoạt động sai
13 Trong mô hình Client-Server, điều gì xảy ra nếu có một máy mất nguồn?
A. Hệ thống vẫn hoạt động
B. Hệ thống ngừng hoạt động
C. Tùy trường hợp mà hệ thống sẽ vẫn hoạt động hoặc ngưng hoạt động
D. Hệ thống hoạt động sai
14 Protocol là gì?
A. Phương tiện giao tiếp
B. Tập các quy tắc giao tiếp
C. Chuẩn giao tiếp
D. Cấp độ giao tiếp
15 Có bao nhiêu loại mạng phân chia theo phạm vi vật lý?
A. 3 C. 5
B. 4 D. 6
16 Có bao nhiêu loại đường truyền vật lý?
A. 2 C. 4
B. 3 D. 5
17 Giao thức nào sau đây cho phép truyền tải thư điện tử qua mạng Internet?
A. IP C. SMTP
B. UDP D. FTP
18 Cho biết nét đặc trưng để phân biệt LAN, MAN, WAN là gì?
A. Tốc độ truyền dữ liệu C. Kích thước vùng địa lý
B. Công tác tổ chức quản lý D. Tính năng chia sẻ dữ liệu
19 Lựa chọn nào sau đây không phải là thiết bị mạng?
A. Gateways C. Routers
B. Linux D. Firewalls
20 PAN là viết tắt của thuật ngữ nào sau đây?
A. Personal Air Network C. Personal Area Network
B. Person Area Net D. Personal Area Networking
21 HAN là mô hình mạng sử dụng trong phạm vi nào?
A. Trong phòng C. Trong tòa nhà
B. Trong nhà D. Trong thành phố
22 MAN là mô hình mạng sử dụng trong phạm vi nào?
A. Quốc gia C. Tòa nhà
B. Thành phố D. Nhà
23 WAN là mô hình mạng sử dụng trong phạm vi nào?
A. Toàn cầu C. Thành phố
B. Quốc gia D. Trường học
24 Xét về phạm vi địa lý, phát biểu nào sau đây đúng?
A. Mô hình WAN lớn hơn MAN C. Mô hình WAN lớn hơn GAN
B. Mô hình MAN lớn hơn GAN D. Mô hình PAN lớn hơn LAN
25 Xét về phạm vi địa lý, phát biểu nào sau đây đúng?
A. Mô hình PAN lớn hơn LAN C. Mô hình LAN lớn hơn WAN
B. Mô hình LAN lớn hơn HAN D. Mô hình PAN lớn hơn HAN
26 Xét về phạm vi địa lý, phát biểu nào sau đây đúng?
A. Mô hình LAN lớn hơn WAN C. Mô hình GAN lớn hơn MAN
B. Mô hình WAN lớn hơn GAN D. Mô hình PAN lớn hơn HAN
27 GAN kết hợp với bộ giao thức TCP/IP tạo nên… ?
A. Internet C. Extranet
B. Intranet D. DMZ
28 Hệ thống email sử dụng giao thức nào sau đây?
A. SMTP C. IMAP
B. POP3 D. Cả ba câu đều đúng
29 Chỉ số Port 110 là một well-known port của giao thức nào sau đây?
A. SMTP C. DNS
B. TELNET D. POP3
30 Chỉ số Port 143 là một well-known port của giao thức nào sau đây?
A. SMTP C. DNS
B. IMAP D. POP3
CHƯƠNG 1
1 Bảo mật thông tin tập trung chủ yếu vào các mảng nào sau đây?
A.Bảo mật vật lý, bảo mật vận hành
B.Bảo mật vật lý, quản trị và chính sách, xác thực
C.Bảo mật vật lý, bảo mật vận hành, quản trị và chính sách
D.Bảo mật vật lý, bảo mật vận hành, quản trị và chính sách, xác thực 2 Hành
động đánh cắp server của một công ty liên quan đến loại bảo mật nào sau đây?
A. Bảo mật vật lý
B. Bảo mật vận hành
C. Quản trị và chính sách
D. Xác thực
3 Vấn đề nào sau đây liên quan đến bảo mật vận hành?
A. Bảo vệ tài sản (server, máy tính, hồ sơ…)
B. Kế hoạch phục hồi khi xảy ra sự cố (lũ lụt, động đất, cháy nổ…)
C. Cung cấp các hướng dẫn, quy tắc, thủ tục để hiện thực môi trường bảo mật
D. Điều khiển truy cập
4 Vấn đề truy cập, phân loại, đánh dấu, lưu trữ, truyền, hủy các thông tin nhạy cảm
liên quan đến chính sách nào sau đây?
A. Chính sách quản trị
B. Chính sách thông tin
C. Chính sách bảo mật
D. Chính sách quản lý người dùng
5 Mục tiêu của bảo mật thông tin liên quan đến các vấn đề nào sau đây? A. Phòng
ngừa (Prevention), phát hiện (Detection)
B. Phòng ngừa, đáp ứng (Response)
C. Phòng ngừa, phát hiện, đáp ứng
D. Cả ba câu trên đều sai
6 Phát triển các chiến lược và kĩ thuật để đối phó với các tấn công có liên quan đến
mục tiêu nào trong bảo mật thông tin?
A. Phát hiện (Detection)
B. Đáp ứng (Response)
C. Phòng ngừa (Prevention)
D. Quản trị (Management)
7 Phương pháp truy cập nào sau đây dựa trên các truy cập được thiết lập trước và
người sử dụng không thể thay đổi?
A. Kerberos
B. RBAC (Role-Based Access Control)
C. DAC (Discretionary Access Control)
D. MAC (Mandatory Access Control)
8 Phương pháp xác thực nào được xem là lý tưởng trong trường hợp cần huấn luyện
nhà quản trị thực hiện các sao lưu server (server backups)?
A. DAC (Discretionary Access Control)
B. RBAC (Role-Based Access Control)
C. MAC (Mandatory Access Control)
D. Security tokens
9 Phương pháp xác thực nào sau đây sử dụng một trung tâm phân phối khóa (KDC)
để thực hiện xác thực cho người dùng, chương trình hoặc hệ thống?
A. Kerberos
B. CHAP
C. Biometrics
D. Smart card
10 Phương pháp xác thực nào gửi một hiệu lệnh xác thực (challenge) được mã hóa cho
client và sau đó nó được gửi ngược trở lại cho server?
A. DAC
B. PAP
C. CHAP
D. Kerberos
11 Mô hình MAC sử dụng yếu tố nào sau đây để xác định mức độ tính nhạy cảm áp
dụng cho đối tượng?
A. Flags
B. Tokens
C. Labels
D. Cả 3 câu trên đều sai
12 Phương pháp xác thực nào sau đây sử dụng nhiều hơn một quy trình xác thực cho
một lần logon?
A. Multi-factor
B. Biometrics
Smart card
Kerberos
13 Dịch vụ/giao thức nào sau đây nên tránh sử dụng trong mạng để tăng tính bảo
mật?
A. E-mail
B. WWW
C. ICMP
D. Telnet
14 Lựa chọn nào sau đây không phải là một vùng bảo mật (security zone)?
A. Internet
B. Intranet
C. Extranet
D. NAT
15 Giao thức nào sau đây cho phép một tổ chức sử dụng một địa chỉ TCP/IP duy nhất
khi giao tiếp với Internet và tận dụng các địa chỉ IP dành riêng trong mạng LAN?
A. VLAN
B. DMZ
C. Extranet
D. NAT
16 Phương pháp nào sau đây phân chia một mạng thành các mạng con riêng nhỏ hơn
trong đó các mạng con tồn tại đồng thời trên cùng một đường dây nhưng chúng
không hề biết đến các mạng con còn lại?
A. VLAN
B. NAT
C. MAC
D. Security zone
17 Phương pháp quét võng mạc thích hợp đối với dịch vụ nào sau đây?
A. Kiểm toán (Audit)
B. Xác thực (Authentication)
C. Điều khiển truy cập
D. Bảo mật dữ liệu
18 Kĩ thuật nào sau đây dựa trên các đặc trưng nhận dạng cá thể để xác thực?
A. Smart Card
B. Biometrics
C. Mutual authentication
D. Tokens
19 Kĩ thuật nào sau đây cho phép thiết lập một kết nối giữa hai mạng sử dụng một
giao thức bảo mật?
A. Tuneling
B. VLAN
C. Internet
D. Extranet
20 Quá trình xác định giá trị của thông tin hoặc trang thiết bị của một tổ chức được
gọi là gì?
A. Nhận biết tài sản
B. Đánh giá rủi ro
C. Nhận biết mối đe dọa
D. Đánh giá các điểm dễ bị tấn công
21 Quá trình nào sau đây xác định người sở hữu tập tin cơ sở dữ liệu cụ thể?
A. Kiểm toán (Auditing)
B. Điều khiển truy cập (Access control)
C. Phân tích mối đe dọa (Threat analysis)
D. Giải trình (Accountability)
22 Bước đầu tiên cần thực hiện khi hệ thống bị nhiễm một virus mới là gì?
A. Kiểm tra tập tin định nghĩa virus hiện hành đang được cài đặt
B. Format lại ổ đĩa cứng
C. Cài đặt lại hệ điều hành
D. Ngắt tài khoản email của người dùng
23 Có thể xác định những gì đã bị truy xuất trong các hành vi tấn công từ bên ngoài
thông qua yếu tố nào sau đây?
A. Các log hệ thống
B. Phần mềm diệt virus
C. Kerberos
D. Sinh trắc học (Biometrics)
24 Một công ty muốn cài đặt một server để cung cấp các dịch vụ web cho các client
trong mạng Internet. Công ty không muốn phơi bày mạng nội bộ để tránh các rủi
ro. Phương pháp nào sau đây có thể được sử dụng để đạt được yêu cầu của công
ty?
A. Cài đặt server trong một mạng intranet
B. Cài đặt server trong một DMZ
C. Cài đặt server trong một VLAN
D. Cài đặt server trong một mạng extranet
25 Phương pháp xác thực nào sau đây cung cấp các credential mà chúng chỉ có hiệu
lực trong một session?
A. Tokens
B. Certificate
C. Smart card
D. Kerberos
26 Trong các mục tiêu thiết kế của một topology bảo mật, mục tiêu của tính sẵn sàng
là gì?
A. Tối thiểu các truy xuất không được phép
B. Đảm bảo dữ liệu truy xuất là dữ liệu chính xác
C. Bảo vệ dữ liệu và phòng ngừa mất mát dữ liệu
D. Xác định ai sở hữu dữ liệu và đảm bảo tính chính xác của dữ liệu
27 Vùng địa chỉ dành riêng nào sau đây được sử dụng trong giao thức NAT?
A. 10.0.0.0 - 10.255.255.255
B. 172.16.0.0 - 172.31.255.255
C. 192.168.0.0 - 192.168.255.255 D. Cả 3 câu trên đều đúng
28 Tính toàn vẹn nhắm đến đặc điểm nào của bảo mật thông tin?
A. Kiểm tra thông tin có chính xác
B. Kiểm tra các quy tắc của tổ chức có được duy trì
C. Thiết lập điều khiển truy cập dữ liệu
D. Kiểm tra thông tin có được lưu trữ an toàn
29 Vấn đề nào sau đây là vấn đề chính đối với các server FTP?
A. Các tập tin mật khẩu được lưu trữ tại một vùng không an toàn trong ổ đĩa
B. Các lưu vết bộ nhớ có thể làm hỏng truy xuất vào tập tin
C. Định danh người dùng và mật khẩu không được mã hóa
D. Các FTP site không được đăng kí
30 Phương pháp điều khiển truy cập nào có liên quan đến vai trò của một cá nhân
trong tổ chức?
A. MAC
B. DAC
C. RBAC
D. STAC
31 Thuật ngữ broadcasting trong mạng có nghĩa là gì? A. Gửi một gói tin đến tất cả
các máy trong mạng
B. Gửi một gói tin đến một số máy trong mạng
C. Gửi một gói tin đến một máy cụ thể trong mạng
D. Gửi một gói tin đến tất cả các máy ngoại trừ một số máy cụ thể
32 Thuật ngữ nào sau đây dùng để chỉ virus, worm, Trojan horse hoặc các mã tấn
công?
A. Virus
B. Spam
C. Applet
D. Malware
33 Mật khẩu nào sau đây an toàn nhất?
A. password
B. 20975'
C. 1@hei!Htu
D. baongoc1988
34 Trong số các phương pháp định danh và xác thực sau, phương pháp nào yếu nhất?
A. Password
B. Token
C. Biometrics
D. Smart Card
35 “Một hệ thống phải có chức năng lưu lại các hành động của người dùng khi thao
tác trên các dữ liệu”. Chức năng này thể hiện yêu cầu nào sau đây?
A. Bí mật (Confidentiality)
B. Toàn vẹn (Integrity)
C. Sẵn sàng (Availability)
D. Chống thoái thác (Non-repudition)
36 Mối nguy hiểm vật lý đối với một trung tâm dữ liệu có thể là yếu tố nào sau đây?
A. Hỏa hoạn
B. Nước và độ ẩm
C. Con người
D. Cả 3 câu trên đều đúng
37 Chữ kí điện tử không sử dụng với mục đích nào sau đây?
A. Xác thực người dùng
B. Bảo vệ bí mật dữ liệu
C. Chống thoái thác
D. Toàn vẹn dữ liệu
38 Xét 4 tính chất bảo mật cần có cho một hệ thống thông tin là: tính bí mật, tính toàn
vẹn, tính sẵn sàng, tính chống thoái thác; phát biểu nào sau đây là đúng?
A. Tính bí mật là tính chất quan trọng nhất và bắt buộc phải có đối với mọi hệ thống
thông tin
B. Tùy theo yêu cầu bảo mật của từng loại hệ thống mà có thể bỏ qua một tính chất
nào đó
C. Hình thức tấn công DoS (Deny of Services) là nhằm vào tính chất chống thoái thác
D. Câu A và C đúng
39 Đặc trưng nào sau đây không được xếp vào các đặc điểm sinh trắc học?
A. Nhịp tim
B. Dấu vân tay
C. Dáng đi
D. Cả 3 câu trên đều sai
40 Phát biểu nào sau đây là đúng về cơ chế MAC trong bảo mật cơ sở dữ liệu?
A. Người dùng có thể kiểm soát các quyền trên cơ sở dữ liệu mà họ tạo ra
B. Trong Oracle 10g nó được xây dựng trên công nghệ VPD (virtual private
database)
C. MAC còn có tên gọi khác là “Multilevel-schema databases Access Control model”
D. Cả 3 câu trên đều đúng
41 Trong kỹ thuật xác thực, phương pháp nào sau đây không cho phép user chia sẻ tài
nguyên một cách linh hoạt
A. MAC
B. DAC
C. RBAC
D. Kerberos
42 Phương pháp xác thực nào được sử dụng khi administrator huấn luyện việc sao lưu
server
A. MAC
B. DAC
C. RBAC
D. Security token
43 Phương pháp bảo mật nào sau đây là bảo mật dạng sinh học?
A. CHAP
B. Kerberos
C. Vân tay
D. Smart cards
44 Phương pháp xác thực nào mà ở đó server gửi client một challenge, client mã hóa
và gửi ngược về server để xác thực
A. Kerberos
B. PAP
C. DAC
D. CHAP
45 Phương pháp xác thực nào sau đây sử dụng nhiều hơn một quá trình xác thực?
A. Sinh học
B. Kerberos
C. Smart cards
D. Đa yếu tố
46 Cơ chế nào cho phép che giấu địa chỉ IP của các client trong mạng LAN khi truy
xuất internet
A. NAT
B. VLAN
C. DMZ
D. Extranet
47 Quá trình xác định giá trị của thông tin hoặc các thiết bị là quá trình nào sau đây?
A. Asset identification
B. Risk assessment
C. Thread identification
D. Vulnerabilities scan
48 Quản trị tài sản A. Cài đặt trong intranet
B. Cài đặt trong DMZ
C. Cài đặt trong VLAN
D. Cài đặt trong extranet
49 Phương pháp MAC trong kiểm soát truy cập là viết tắt của từ nào sau đây?
A. Most Access Control
B. Mandatory Access Control
C. Min Access Control
D. Match Access Control
50 Phương pháp DAC trong kiểm soát truy cập là viết tắt của từ nào sau đây?
A. Dual Access Control
B. Distinct Access Control
C. Discretionary Access Control
D. Dumb Access Control
51 Phương pháp xác thực Kerberos dựa vào đâu để quản lý thực hiện?
A. ADC
B. KDC
C. KEY
D. Token
52 DMZ là từ viết tắt của từ nào sau đây?
A. Dell Most Zone
B. Delware Most Zone
C. Distributed MY Zone
D. Delimitarized Zone
53 NAT là từ viết tắt của từ nào sau đây?
A. Network Access Tunnel
B. Network Access Transaction
C. Network Address Translation
D. Network Address Transaction
54 VLAN là từ viết tắt của từ nào sau đây?
A. Virgin LAN
B. Virtual LAN
C. Vertex LAN
D. Vip LAN
55 HAN là từ viết tắt của từ nào sau đây?
A. Honey Area Network
B. Hard Area Network
C. Home Area Network
D. House Area Network
CHƯƠNG 2
1 Loại tấn công nào mà kẻ tấn công muốn phá vỡ mạng máy tính và các dịch vụ của
nó?
A. Tấn công truy cập
B. Tấn công từ chối dịch vụ
C. Tấn công thoái thác
D. Cả 3 câu trên đều đúng
2 Trong tấn công truy cập, kẻ tấn công muốn đạt được mục đích nào sau đây?
A. Chỉnh sửa thông tin hệ thống
B. Phá vỡ mạng máy tính và các dịch vụ của nó
C. Truy cập vào các thông tin không được phép
D. Cả 3 câu trên đều sai
3 Loại tấn công nào mà kẻ tấn công sẽ đặt một hệ thống máy tính giữa bên
nhận và bên gửi để đánh cắp thông tin?
A. Nghe lén (Eavesdropping)
B. Đánh cắp (Snooping)
C. Đánh chặn (Interception)
D. Cả 3 câu trên đều đúng
4 Hành vi nào sau đây thuộc phương pháp tấn công truy cập đánh cắp
(Snooping)?
A. Lắng nghe đường truyền mạng
B. Lục lọi các tập tin để tìm thông tin hữu ích
C. Chỉnh sửa thông tin hệ thống
D. Không cho người dùng hợp lệ truy cập thông tin
5 Phương pháp tấn công nào trong đó kẻ tấn công phá vỡ hệ thống bằng cách gửi số
lượng lớn (hơn mức hệ thống có thể xử lý) các gói tin ICMP?
A. Tấn công từ chối dịch vụ dạng ping of death
B. Tấn công từ chối dịch vụ dạng buffer overfow
C. Tấn công thoái thác
D. Tấn công truy cập
6 Phương pháp tấn công nào trong đó kẻ tấn công sử dụng nhiều hệ thống
máy tính, trong đó có một máy chủ điều khiển?
A. Đánh cắp (Snooping)
B. Đánh chặn (Interception)
C. DoS
D. DDoS
7 Kiểu tấn công nào trong đó kẻ tấn công sẽ giả dạng là một server hợp pháp
để lấy thông tin đăng nhập của người dùng?
A. Back door
B. Spoofing
C. Man-in-the-middle
D. Replay
8 Kiểu tấn công nào trong đó kẻ tấn công đóng vai trò là client đối với server và
đóng vai trò là server đối với client mà cả client và server đều không hề hay biết?
A. Back door
B. Spoofing
C. Man-in-the-middle
D. Replay
9 Trong mô hình TCP/IP, lớp nào còn được gọi là lớp Host-to-Host?
A. Lớp ứng dụng
B. Lớp vận chuyển
C. Lớp Internet
D. Lớp giao tiếp mạng
10 Kiểu tấn công nào không cho phép người dùng hợp pháp truy xuất đến tài nguyên
mạng?
A. Worm
B. Logic bomb
C. DoS
D. Social engineering
11 Kiểu tấn công nào đã được thực hiện nếu server trong mạng có một chương trình
chạy trên đó và có thể vượt qua quy trình ủy quyền (authorization)?
A. Back door
B. DoS
C. DDoS
D. Social engineering
12 Kiểu tấn công nào xảy ra nếu một certificate hết hạn được sử dụng lặp đi lặp
lại để đạt được quyền logon hệ thống?
A. Man-in-the-middle
B. Back door
C. DoS
D. Replay
13 Giao thức nào sau đây không hoạt động trong lớp Internet của mô hình
TCP/IP?
A. IP
B. TCP
C. ARP
D. ICMP
14 Chỉ số port của dịch vụ Telnet là bao nhiêu?
A. 20
B. 21
C. 22
D. 23
15 Chỉ số port của dịch vụ HTTPS là bao nhiêu?
A. 80
B. 119
C. 143
D. 443
16 Server trong mạng không chấp nhận các kết nối sử dụng giao thức TCP do số
lượng session vượt quá giới hạn. Kiểu tấn công nào đã xảy ra trong trường hợp
này?
A. Tấn công TCP ACK
B. Tấn công Smurf
C. Virus
D. Tấn công chặn TCP/IP
17 Kiểu tấn công Smurf sử dụng giao thức nào sau đây để thực hiện quá trình tấn
công?
A. IP
B. TCP
C. UDP
D. ICMP
18 Hình thức tấn công nào trong đó kẻ tấn công lấy các thông tin về mạng và hệ thống
của một tổ chức thông qua việc trò chuyện (bằng điện thoại, email…) với những
người trong tổ chức?
A. Spoofing
B. Back door
C. Replay
D. Social engineering
19 Người dùng A nhận được 200 emails từ bạn bè, đồng nghiệp với nội dung là A đã
vô tình gửi virus cho họ. Kiểu tấn công nào có thể đã xảy ra trong trường hợp này?
A. SAINT B Back door
C Worm
D Tấn công chặn TCP/IP
20 Hệ thống ngừng đáp ứng với các lệnh từ bàn phím. Người dùng nhận thấy điều
này xảy ra mỗi khi họ mở một tập tin Excel và kết nối vào Internet. Kiểu tấn công
nào có thể đã xảy ra trong trường hợp này?
A. Logic bomb
B. Worm C. Virus
D. Tấn công ACK
21 Loại virus nào có khả năng che giấu khỏi sự phát hiện của các phần mềm phát
hiện/diệt virus bằng cách ẩn giấu các mã (code) của nó?
A. Armored virus B. Polymorphic virus
C. Worm
D. Stealth virus
22 Loại virus nào được đính kèm trong các boot sector của ổ đĩa để tránh bị phát hiện
và thông báo thông tin sai về kích thước của tập tin?
A. Trojan horse virus B. Stealth virus
C. Worm
D. Polymorphic virus
23 Thuật ngữ nào sau đây mô tả một chương trình xâm nhập vào hệ thống bằng cách
ẩn mình trong một chương trình khác?
A. Trojan horse virus
B. Polymorphic virus
C. Worm
D. Armored virus
24 Loại virus nào có khả năng tấn công trực tiếp vào phần mềm diệt virus và phá hủy
các tập tin cơ sở dữ liệu định nghĩa virus?
A. Worm
B. Trojan horse virus
C. Retrovirus
D. Armored virus
25 Tập tin log của hệ thống cho thấy có hành vi liên tục tiếp diễn để đạt được quyền
truy cập vào một tài khoản cụ thể. Hình thức tấn công nào đang xảy ra trong
trường hợp này? A. Tấn công đoán mật khẩu
B. Tấn công back door
C. Worm
D. Tấn công chặn TCP/IP
26 Người dùng A phát hiện địa chỉ TCP/IP của máy tính mình đã được sử dụng khi
bật máy tính lên. Địa chỉ IP tĩnh được gán cho máy này, người dùng chắc chắn đã
có sự cố ý trong việc gán địa chỉ IP này cho máy khác. Kiểu tấn công nào xảy ra
trong trường hợp này?
A. Man-in-the-middle
B. Back door
C. Worm
D. Tấn công chặn TCP/IP
27 Người dùng nhận thấy ổ đĩa cứng vẫn hoạt động "rất tích cực" dù họ không chạy
bất kì chương trình nào trên máy tính và máy cũng không có kết nối Internet. Khả
năng nào sau đây có thể xảy ra?
A. Ổ đĩa sắp bị hỏng
B. Virus đang được phát tán trong hệ thống C. Hệ thống đang bị tấn
công từ chối dịch vụ D. Hệ thống đang bị tấn công chặn TCP/IP
28 Trong kiểu tấn công khai thác cơ sở dữ liệu, hành vi nào sau đây xảy ra?
A. Kẻ tấn công cướp session của client, đưa truy vấn vào cơ sở dữ liệu để có được
các thông tin
B. Kẻ tấn công tạo các macro để ứng dụng thực hiện các câu lệnh không hợp lệ
C. Kẻ tấn công truy xuất vào sổ địa chỉ email của người dùng và phát tán virus
D. Cả 3 câu trên đều đúng
29 Loại virus nào có khả năng thay đổi hình thức để tránh bị phát hiện?
A. Polymorphic virus
B. Stealth virus
C. Retrovirus
D. Armored virus
30 Phần mềm nào sau đây có khả năng ghi lại chuỗi kí tự gõ trên bàn phím của người
dùng? A. Spyware B. Keylogger
C. Malware
D. Cả 3 câu trên đều sai
31 Lựa chọn nào sau đây thuộc nhóm phần mềm độc hại?
A. Phần mềm gián điệp (Spyware)
B. Phần mềm quảng cáo (Adware)
C. Virus máy tính
D. Cả 3 câu trên đều đúng
32 Điểm khác nhau cơ bản giữa worm và virus là gì?
A. Worm có khả năng tự nhân bản
B. Worm là chương trình độc lập, có khả năng tự lan truyền mà không cần sự hỗ trợ
của chương trình khác hoặc con người C. Khả năng phá hoại hệ thống khác
nhau
D. Cả 3 câu trên đều sai
33 Lựa chọn nào sau đây không phải là một phần mềm diệt virus?
A. Kaspersky
B. BitDefender
C. McAfee
D. Avatar
34 Trong tấn công đoán mật khẩu, nếu mật khẩu quá ngắn, kẻ tấn công sẽ chọn hình
thức tấn công nào sau đây?
A. Brute-force
B. Dictionary
C. DoS
D. DDoS
35 Giao thức nào sau đây là giao thức chuẩn trong giao tiếp email?
A. ICMP
B. FTP
C. SMTP
D. SNMP
36 Giao thức nào sau đây được sử dụng để tạo một môi trường an toàn trong mạng
không dây hiện nay?
A. WAP B. WEP C. WTLS
D. WPA
37 Kiểu tấn công nào được thiết kế với mục tiêu làm quá tải một giao thức hoặc dịch
vụ? A. Spoofing B. Back door
C. Man-in-the-middle
D. Flood
38 Giao thức WPA là viết tắt của thuật ngữ nào sau đây?
A. Wireless Protect Access B. Wi-Fi Protected Access
C. Wireless Procedure Access
D. Wi-Fi Protocol Access
39 Khi người dùng sử dụng thẻ ATM để rút tiền, phương pháp xác thực nào được sử
dụng? A. Biometrics
B. Username/Password
C. Multifactor
D. Certificate
40 Xác thực bằng vân tay thuộc phương pháp xác thực nào đây?
A. Biometrics
B. Username/Password
C. Multifactor
D. Certificate
41 Giao thức nào sau đây là giao thức chuẩn cho các giao tiếp trên Internet?
A. FTP
B. TCP/IP
C. HTTP
D. SMTP
42 Địa chỉ port gồm bao nhiêu bit?
A. 16
B. 32 C. 48
D. 128
43 Có bao nhiêu port phổ biến (well-known ports)?
A. 1023
B. 1024
C. 65536
D. Cả 3 câu trên đều sai
44 Người sử dụng mạng nào sau đây ít bị tấn công nhất?
A. Mạng không dây
B. Mạng Broadband
C. Mạng Dial-up D. Mạng công cộng
45 Sắp xếp nào sau đây là đúng cho các bước trong điều khiển truy cập?
A. Ủy quyền (Authorization) →Xác thực (Authentication)→ Định danh
(Identification)
B. Xác thực → Định danh →Ủy quyền C. Định danh → Ủy quyền →Xác
thực
D. Định danh →Xác thực →Ủy quyền
CHƯƠNG 3
1 Một vùng tập trung được xây dựng để giám sát mạng và điều khiển quản trị hệ
thống được gọi là gì?
A. NOC
B. NAT
C. NIC
D. Cả 3 câu trên đều sai
2 Mục đích cơ bản của tường lửa (firewall) là gì?
A. Hỗ trợ tìm đường giữa các nút mạng
B. Thiết lập một rào chắn giữa mạng nội bộ có độ tin cậy cao với một mạng khác có
độ tin cậy thấp hơn
C. Ngăn chặn sự xâm nhập của các phần mềm độc hại
D. Tăng tốc độ kết nối cho người dùng mạng
3 Các loại tường lửa (firewall) không có chức năng nào sau đây?
A. Lọc gói tin
B. Proxy
C. Ra quyết định chọn đường đi trong mạng
D. Kiểm tra trạng thái
4 Thiết bị nào sau đây có khả năng tốt nhất trong việc cung cấp bảo mật cơ sở hạ
tầng?
A. Hub
B. Switch
C. Router
D. Modem
5 Tường lửa lọc gói tin (Packet filter firewall) có chức năng nào sau đây?
A. Ngăn chặn các gói tin không được phép đi vào mạng
B. Cho phép tất cả các gói tin đi ra khỏi mạng
C. Cho phép tất cả các gói tin đi vào mạng
D. Loại bỏ các xung đột trên mạng
6 Thiết bị nào lưu giữ thông tin về các đích đến trong mạng?
A. Hub