25 câu hỏi
Tấn công DoS/DDoS làm ảnh hưởng đến tiêu chuẩn nào của an toàn thông tin?
Tính sẵn sàng
Tính toàn vẹn
Tính bí mật
Tính xác thực
Một hệ thống xác thực sinh trắc học cho phép một người giả mạo hình thức nhân viên công ty khi vào hệ thống là hiện tượng gì sau?
False negative
False positive
True negative
True positive
Cơ chế kiểm soát truy cập nào cho phép chủ sở hữu dữ liệu tạo và quản lý kiểm soát truy cập?
List Based Access Control (LBAC)
Attribute Based Access Control (ABAC)
Mandatory Access Control (MAC)
Role Based Access Control (RBAC)
Discretionary Access Control (DAC)
Trong mã hóa bất đối xứng (còn gọi là mã hóa hóa công khai). Bob muốn tạo chữ ký cho văn bản M để gửi cho Alice. Bob cần dùng khóa gì?
Khóa Public của Bob
Khóa Public của Alice
Khóa Private của Alice
Khóa Private của Bob
Trong mã hóa bất đối xứng (còn gọi là mã hóa hóa công khai). Alice cần mã hóa văn bản để gửi cho Bob thì Alice cần dùng khóa gì?
Khóa Public của Alice
Khóa Private của Alice
Khóa Private của Bob
Khóa Public của Bob
Chế độ hoạt động nào sau đây mã hóa các khối một cách riêng biệt?
Cipher block chaining mode – CBC
Output feedback mode – OFB
Cipher feedback mode – CFB
Electronic codebook mode - ECB
Các khối xử lý nào được dùng trong mã hóa đối xứng AES?
ShiftRows
SubBytes
Straight P-box
MixRows
Shift left
Compression P-box
Diffie - Hellman là thuật toán dùng để
Tạo khóa
Hash khóa
Trao đổi khóa
Mã hóa khóa
Giải mã khóa
Kiểu tấn công nào sau đây không phải khai thác các lỗ hổng của ứng dụng Web?
Cross-site scripting
SQL Injection
Cross Site Request Forgery
Social Engineering
Điều nào sau đây sẽ bảo vệ tốt nhất trước cuộc tấn công cụ SQL Injection?
IDS
Firewall
Lọc dữ liệu người dùng nhập vào
Lưu lượng truy cập web được mã hóa
Tấn công nào có thể bỏ qua hệ thống xác thực để truy cập vào máy tính?
Front door
Brute Force
DoS
Backdoor
Công cụ nào dùng để quét cổng của máy tính
Ping
Tracert
Nmap
Nslookup
telnet
Hệ thống phát hiện xâm nhập dựa vào dấu hiệu (Signature-based IDS) hoạt động dựa vào yếu tố nào?
Các dấu hiệu tấn công
Các dấu hiệu bất thường
Nội dung website
Các dấu hiệu bình thường
Dạng mã độc nào sau đây sống độc lập?
Rootkit
Logic boom
Trojan
Zombie
Worm
Tại sao các nhà phát triển phần mềm đính kèm theo các giá trị băm bằng hàm MD5 của các gói cập nhật cho phần mềm cùng với các gói đó để các khách hàng của họ có thể download từ Internet?
Khách hàng có thể xác thực tính toàn vẹn và gói cập nhật cho phần mềm sau khi download về
Khách hàng có thể khẳng định tính xác thực của Site mà họ download gói cập nhật về
Khách hàng có thể yêu cầu các bản cập nhật mới cho phần mềm trong tương lai bằng cách sử dụng giá trị hàm băm đính kèm theo
Khách hàng cần giá trị của hàm băm để có thể kích hoạt được phần mềm mới
Loại malware nào sau đây có thể ẩn các tiến trình và các tập tin trên hệ thống?
Trojan
Adware
Worm
Rootkit
Thuật toán mật mã nào sau đây dựa trên độ khó của bài toán phân tích các số lớn thành tích của hai thừa số nguyên tố ban đầu?
ECC
RSA
DES
Diffie-Hellman
Điều gì xảy ra khi máy X sử dụng kỹ thuật ARP spoofing để nghe lén thông tin từ máy Y?
X giả mạo địa chỉ MAC của Y
X giả mạo địa chỉ IP của Y
Y giả mạo địa chỉ MAC của X
Y giả mạo địa chỉ IP của X
Một máy chủ Web của một công ty được cấu hình các dịch vụ sau: HTTP, HTTPS, FTP, SMTP. Máy chủ này được đặt trong vùng DMZ. Những cổng nào cần phải mở trên Firewall để cho phép máy người dùng có thể sử dụng dịch vụ trên máy này?
119, 23, 21, 80, 23
434, 21, 80, 25, 20
80, 20, 21, 25, 443
110, 443, 21, 59, 25
Giao thức nào sau đây được dùng để mã hóa dữ liệu trao đổi giữa Web Browser và Web server?
IPSec
HTTP
SSL/TLS
VPN
SMTP
Cách tốt nhất để nhận ra hành vi bất thường và đáng ngờ trên hệ thống của bạn là gì?
Nhận biết các cuộc tấn công mới
Cấu hình IDS để phát hiện và báo cáo tất cả các lưu lượng bất thường
Biết các hoạt động bình thường của hệ thống là như thế nào
Nghiên cứu dấu hiệu hoạt động của các loại tấn công chính
Trong an toàn thông tin, Ping Sweep được sử dụng để làm gì?
Để xác định các host đang hoạt động trên mạng
Để xác định vị trí của các host đang hoạt động trên mạng
Để xác định các cổng đang mở trên mạng
Để xác định vị trí của các tường lửa trên mạng
Điều nào sau đây mô tả tốt nhất cơ chế kiểm soát truy cập trong đó các quyết định kiểm soát truy cập dựa trên trách nhiệm của người dùng trong một tổ chức?
MAC (Mandatory Access Control)
RBAC (Role Based Access Control)
DAC (Discretionary Access Control)
Rule Based Access Control
Ma trận điều khiển truy cập (Access control matrix) thể hiện mối quan hệ giữa các thành phần nào sau đây?
Subject
Object
Rights/Permissions
Users
Security policy
Database
Từ ma trận điều khiển truy cập, ta có thể suy ra các thông tin nào sau đây?
Access control lists
Capability lists
Subjects orientation lists
Objects orientation list
Group policy objects
