23 câu hỏi
Access control liên quan đến 2 chức năng chính là?
Authentication
Authorization
Least privilege principle
Role Based Access Control
Rule Based Access Control
Trong HĐH Linux, để tắt chức năng phát sinh địa chỉ bộ nhớ ngẫu nhiên, sử dụng lệnh nào sau đây?
$sudo sysctl –w kernel.randomize_va_space=0
$sudo sysctl –w kernel.randomize_sa_space=0
$sudo sysctl –w kernel.randomize_ram_space=0
$sudo sysctl –w kernel.randomize_store_space=0
$sudo sysctl –w kernel.randomize_as_space=0
Trong tổ chức bộ nhớ của chương trình C, phần Data-Segment lưu các thông tin gì của chương trình?
Lưu các biến static/global đã được khởi tạo trong chương trình
Lưu các biến static/global chưa được khởi tạo trong chương trình
Lưu các biến cục bộ trong chương trình
Lưu các đối số của một hàm
Lưu mã nguồn thực thi
Việc gỡ bỏ những dịch vụ và giao thức không cần thiết gọi là?
Nonrepudiation
Hardening
Auditing
Hashing
Cleaning
Tại sao hacker hay sử dụng máy chủ proxy?
Để tạo kết nối mạnh mẽ hơn với mục tiêu
Để tạo một máy chủ ma trên mạng
Để có được kết nối truy cập từ xa
Để ẩn hoạt động của chúng trên mạng
Giải pháp Stackshield giúp phòng chống tấn công tràn bộ đệm trên stack thực hiện như sau:
Lưu trữ giá trị Return Address ở một nơi khác và sử dụng nó để kiểm tra xem giá trị ở Return Address có bị sửa đổi hay không
Sử dụng một vùng nhớ đệm an toàn giữa Return Address và Buffer. Sử dụng vùng nhớ đệm an toàn này để kiểm tra xem Return Address có bị sửa đổi hay không
Kiểm tra giá trị Return Address có bị sửa đổi hay không
Kiểm tra chiều dài dữ liệu nhập trước khi thực hiện việc gán dữ liệu
Giải pháp StackGuard giúp phòng chống tấn công tràn bộ đệm trên stack thực hiện như sau:
Lưu trữ giá trị Return Address ở một nơi khác và sử dụng nó để kiểm tra xem giá trị ở Return Address có bị sửa đổi hay không
Sử dụng một vùng nhớ đệm an toàn giữa Return Address và Buffer. Sử dụng vùng nhớ đệm an toàn này để kiểm tra xem Return Address có bị sửa đổi hay không
Kiểm tra giá trị Return Address có bị sửa đổi hay không
Kiểm tra chiều dài dữ liệu nhập trước khi thực hiện việc gán dữ liệu
Mục đích chính của các kỹ thuật điều khiển truy cập là?
Cung cấp tất cả các quyền truy cập cho người dung
Giới hạn các quyền truy cập và các hành động cho người dùng hợp pháp được sử dụng
Ngăn chặn người dùng trái phép truy cập vào tài nguyên hệ thống
Bảo vệ máy tính khỏi virus
Một hệ thống kiểm soát truy cập chỉ cấp cho người dùng những quyền cần thiết để họ thực hiện công việc đang hoạt động theo nguyên tắc bảo mật nào?
Discretionary Access Control
Least Privilege
Mandatory Access Control
Separation of Duties
Để nâng cao việc phát triển các giải pháp an toàn cho một hệ thống CNTT, người ta tập trung đầu tư vào 3 vấn đề chính là?
Con người
Quy trình
Công nghệ
Đội ngũ chuyên gia bảo mật
Tăng chi phí đầu tư cho bảo mật
Đào tạo nâng cao nhận thức
Chuẩn nào sau đây liên quan đến an toàn thông tin?
ISO 27001
ISO 2015
ISO 9001
ISO 2600
ISO 21997
Cho mô tả sau:User Nam có quyền đọc và ghi trên file bt1. Nam cũng có quyền đọc trên file bt2 và có quyền thực thi trên file bt3.User Ha có quyền đọc trên file bt1. Hà có quyền đọc và ghi trên file bt2. Hà không có quyền truy cập trên file bt3.Xác định Clist (Capability list) đối với user Ha?
CList(Ha) = bt1: {read}, bt2: {read, write}, bt3: {}
CList(Ha) = bt1: {read, write}, bt2: {read, write}, bt3: {}
CList(Ha) = bt1: {read}, bt2: {read, write}, bt3: {read, write}
CList(Ha) = bt1: {read, write}, bt2: {write}, bt3: {read}
CList(Ha) = bt1: {}, bt2: {write}, bt3: {}
Cho mô tả sau:User Nam có quyền đọc và ghi trên file bt1. Nam cũng có quyền đọc trên file bt2 và có quyền thực thi trên file bt3.User Ha có quyền đọc trên file bt1. Hà có quyền đọc và ghi trên file bt2. Hà không có quyền truy cập trên file bt3.Xác định ACL (Access control list) đối với file bt2?
ACL(bt2) = Nam: {read}, Ha: {read, write}
ACL(bt2) = Nam: {read, write}, Ha: {read}
ACL(bt2) = Nam: {read, write}, Ha: {read, write}
ACL(bt2) = Nam: {read}, Ha: {read}
ACL(bt2) = Nam: {read, execute}, Ha: {read, write}
Mô hình AAA liên quan đến các chức năng nào sau đây?
Authentication
Authorization
Accounting
Authenticity
Automation
Accessing
Phương pháp nào sau đây là TỐT NHẤT để giảm hiệu quả của các cuộc tấn công lừa đảo trên mạng?
Đào tạo nâng cao nhận thức người dung
Xác thực 2 yếu tố
Phần mềm chống lừa đảo
Quét lỗ hổng cho hệ thống định kỳ
Điều nào sau đây KHÔNG đúng khi nói về lỗ hổng 0-day?
Là lỗ hổng nhà sản xuất chưa kịp vá
Là lỗ hổng phá hoại hệ thống trong vòng một ngày
Là lỗ hổng hacker chưa công bố rộng rãi
Là lỗ hổng nguy hiểm khi tấn công vào hệ thống chưa có giải pháp bảo vệ
Mục đích chính của chương trình nâng cao nhận thức bảo mật là?
Đảm bảo rằng mọi người đều hiểu chính sách và thủ tục của tổ chức
Thông báo cho mọi người rằng quyền truy cập vào thông tin sẽ được cấp khi người sử dụng có yêu cầu
Cảnh báo tất cả người dùng truy cập vào tất cả các hệ thống sẽ được theo dõi hằng ngày
Thông báo cho người dùng để tuân thủ các quy định liên quan đến bảo vệ dữ liệu và thông tin
Tấn công Buffer Overflow có hai loại là?
Heap và stack
Heap và network overflow
Stack và memory
Stack và SQL injection
SQL injection và XSS
Tấn công một máy tính bằng cách gửi các gói TCP handshake không đúng thứ tự đến đích (wrong order) xảy ra ở tầng nào?
Network Interface layer
Internet layer
Transport layer
Application layer
Network layer
Trong các giao thức dưới đây, giao thức nào cho phép xác thực user khi user gắn thiết bị vào port layer 2?
Radius
802.11X
802.3D
802.3
Mục tiêu chính của an toàn thông tin là đảm bảo các tính chất theo mô hình C-I-A là?
Tính bí mật
Tính toàn vẹn
Tính sẵn sàng
Tính chống chối bỏ
Tính xác thực
Tính dễ mở rộng
Câu nào sau đây không phải là một cơ chế điều khiển truy cập?
Mandatory Access Control (MAC)
Role Based Access Control
Subjective Access Control
Attribute Based Access Control
Discretionary Access Control (DAC)
Điều nào sau đây là rủi ro tiềm ẩn khi chương trình chạy ở chế độ đặc quyền?
Nó có thể phục vụ cho việc tạo ra các đoạn mã phức tạp không cần thiết
Nó có thể không thực hiện việc phân chia xử lý các tác vụ
Nó có thể tạo ra việc loại bỏ các ứng dụng không cần thiết
Nó có thể cho phép mã độc được chèn vào
