vietjack.com

100+ câu trắc nghiệm An toàn thông tin có đáp án - Phần 1
Quiz

100+ câu trắc nghiệm An toàn thông tin có đáp án - Phần 1

V
VietJack
Đại họcTrắc nghiệm tổng hợp5 lượt thi
25 câu hỏi
1. Trắc nghiệm
1 điểmKhông giới hạn

Tấn công DoS/DDoS làm ảnh hưởng đến tiêu chuẩn nào của an toàn thông tin?

Tính sẵn sàng

Tính toàn vẹn

Tính bí mật

Tính xác thực

Xem đáp án
2. Trắc nghiệm
1 điểmKhông giới hạn

Một hệ thống xác thực sinh trắc học cho phép một người giả mạo hình thức nhân viên công ty khi vào hệ thống là hiện tượng gì sau?

False negative

False positive

True negative

True positive

Xem đáp án
3. Trắc nghiệm
1 điểmKhông giới hạn

Cơ chế kiểm soát truy cập nào cho phép chủ sở hữu dữ liệu tạo và quản lý kiểm soát truy cập?

List Based Access Control (LBAC)

Attribute Based Access Control (ABAC)

Mandatory Access Control (MAC)

Role Based Access Control (RBAC)

Discretionary Access Control (DAC)

Xem đáp án
4. Trắc nghiệm
1 điểmKhông giới hạn

Trong mã hóa bất đối xứng (còn gọi là mã hóa hóa công khai). Bob muốn tạo chữ ký cho văn bản M để gửi cho Alice. Bob cần dùng khóa gì?

Khóa Public của Bob

Khóa Public của Alice

Khóa Private của Alice

Khóa Private của Bob

Xem đáp án
5. Trắc nghiệm
1 điểmKhông giới hạn

Trong mã hóa bất đối xứng (còn gọi là mã hóa hóa công khai). Alice cần mã hóa văn bản để gửi cho Bob thì Alice cần dùng khóa gì?

Khóa Public của Alice

Khóa Private của Alice

Khóa Private của Bob

Khóa Public của Bob

Xem đáp án
6. Trắc nghiệm
1 điểmKhông giới hạn

Chế độ hoạt động nào sau đây mã hóa các khối một cách riêng biệt?

Cipher block chaining mode – CBC

Output feedback mode – OFB

Cipher feedback mode – CFB

Electronic codebook mode - ECB

Xem đáp án
7. Trắc nghiệm
1 điểmKhông giới hạn

Các khối xử lý nào được dùng trong mã hóa đối xứng AES?

ShiftRows

SubBytes

Straight P-box

MixRows

Shift left

Compression P-box

Xem đáp án
8. Trắc nghiệm
1 điểmKhông giới hạn

Diffie - Hellman là thuật toán dùng để

Tạo khóa

Hash khóa

Trao đổi khóa

Mã hóa khóa

Giải mã khóa

Xem đáp án
9. Trắc nghiệm
1 điểmKhông giới hạn

Kiểu tấn công nào sau đây không phải khai thác các lỗ hổng của ứng dụng Web?

Cross-site scripting

SQL Injection

Cross Site Request Forgery

Social Engineering

Xem đáp án
10. Trắc nghiệm
1 điểmKhông giới hạn

Điều nào sau đây sẽ bảo vệ tốt nhất trước cuộc tấn công cụ SQL Injection?

IDS

Firewall

Lọc dữ liệu người dùng nhập vào

Lưu lượng truy cập web được mã hóa

Xem đáp án
11. Trắc nghiệm
1 điểmKhông giới hạn

Tấn công nào có thể bỏ qua hệ thống xác thực để truy cập vào máy tính?

Front door

Brute Force

DoS

Backdoor

Xem đáp án
12. Trắc nghiệm
1 điểmKhông giới hạn

Công cụ nào dùng để quét cổng của máy tính

Ping

Tracert

Nmap

Nslookup

telnet

Xem đáp án
13. Trắc nghiệm
1 điểmKhông giới hạn

Hệ thống phát hiện xâm nhập dựa vào dấu hiệu (Signature-based IDS) hoạt động dựa vào yếu tố nào?

Các dấu hiệu tấn công

Các dấu hiệu bất thường

Nội dung website

Các dấu hiệu bình thường

Xem đáp án
14. Trắc nghiệm
1 điểmKhông giới hạn

Dạng mã độc nào sau đây sống độc lập?

Rootkit

Logic boom

Trojan

Zombie

Worm

Xem đáp án
15. Trắc nghiệm
1 điểmKhông giới hạn

Tại sao các nhà phát triển phần mềm đính kèm theo các giá trị băm bằng hàm MD5 của các gói cập nhật cho phần mềm cùng với các gói đó để các khách hàng của họ có thể download từ Internet?

Khách hàng có thể xác thực tính toàn vẹn và gói cập nhật cho phần mềm sau khi download về

Khách hàng có thể khẳng định tính xác thực của Site mà họ download gói cập nhật về

Khách hàng có thể yêu cầu các bản cập nhật mới cho phần mềm trong tương lai bằng cách sử dụng giá trị hàm băm đính kèm theo

Khách hàng cần giá trị của hàm băm để có thể kích hoạt được phần mềm mới

Xem đáp án
16. Trắc nghiệm
1 điểmKhông giới hạn

Loại malware nào sau đây có thể ẩn các tiến trình và các tập tin trên hệ thống?

Trojan

Adware

Worm

Rootkit

Xem đáp án
17. Trắc nghiệm
1 điểmKhông giới hạn

Thuật toán mật mã nào sau đây dựa trên độ khó của bài toán phân tích các số lớn thành tích của hai thừa số nguyên tố ban đầu?

ECC

RSA

DES

Diffie-Hellman

Xem đáp án
18. Trắc nghiệm
1 điểmKhông giới hạn

Điều gì xảy ra khi máy X sử dụng kỹ thuật ARP spoofing để nghe lén thông tin từ máy Y?

X giả mạo địa chỉ MAC của Y

X giả mạo địa chỉ IP của Y

Y giả mạo địa chỉ MAC của X

Y giả mạo địa chỉ IP của X

Xem đáp án
19. Trắc nghiệm
1 điểmKhông giới hạn

Một máy chủ Web của một công ty được cấu hình các dịch vụ sau: HTTP, HTTPS, FTP, SMTP. Máy chủ này được đặt trong vùng DMZ. Những cổng nào cần phải mở trên Firewall để cho phép máy người dùng có thể sử dụng dịch vụ trên máy này?

119, 23, 21, 80, 23

434, 21, 80, 25, 20

80, 20, 21, 25, 443

110, 443, 21, 59, 25

Xem đáp án
20. Trắc nghiệm
1 điểmKhông giới hạn

Giao thức nào sau đây được dùng để mã hóa dữ liệu trao đổi giữa Web Browser và Web server?

IPSec

HTTP

SSL/TLS

VPN

SMTP

Xem đáp án
21. Trắc nghiệm
1 điểmKhông giới hạn

Cách tốt nhất để nhận ra hành vi bất thường và đáng ngờ trên hệ thống của bạn là gì?

Nhận biết các cuộc tấn công mới

Cấu hình IDS để phát hiện và báo cáo tất cả các lưu lượng bất thường

Biết các hoạt động bình thường của hệ thống là như thế nào

Nghiên cứu dấu hiệu hoạt động của các loại tấn công chính

Xem đáp án
22. Trắc nghiệm
1 điểmKhông giới hạn

Trong an toàn thông tin, Ping Sweep được sử dụng để làm gì?

Để xác định các host đang hoạt động trên mạng

Để xác định vị trí của các host đang hoạt động trên mạng

Để xác định các cổng đang mở trên mạng

Để xác định vị trí của các tường lửa trên mạng

Xem đáp án
23. Trắc nghiệm
1 điểmKhông giới hạn

Điều nào sau đây mô tả tốt nhất cơ chế kiểm soát truy cập trong đó các quyết định kiểm soát truy cập dựa trên trách nhiệm của người dùng trong một tổ chức?

MAC (Mandatory Access Control)

RBAC (Role Based Access Control)

DAC (Discretionary Access Control)

Rule Based Access Control

Xem đáp án
24. Trắc nghiệm
1 điểmKhông giới hạn

Ma trận điều khiển truy cập (Access control matrix) thể hiện mối quan hệ giữa các thành phần nào sau đây?

Subject

Object

Rights/Permissions

Users

Security policy

Database

Xem đáp án
25. Trắc nghiệm
1 điểmKhông giới hạn

Từ ma trận điều khiển truy cập, ta có thể suy ra các thông tin nào sau đây?

Access control lists

Capability lists

Subjects orientation lists

Objects orientation list

Group policy objects

Xem đáp án
© All rights reserved VietJack