vietjack.com

100+ câu trắc nghiệm An toàn thông tin có đáp án - Phần 2
Quiz

100+ câu trắc nghiệm An toàn thông tin có đáp án - Phần 2

V
VietJack
Đại họcTrắc nghiệm tổng hợp6 lượt thi
23 câu hỏi
1. Trắc nghiệm
1 điểmKhông giới hạn

Access control liên quan đến 2 chức năng chính là?

Authentication

Authorization

Least privilege principle

Role Based Access Control

Rule Based Access Control

Xem đáp án
2. Trắc nghiệm
1 điểmKhông giới hạn

Trong HĐH Linux, để tắt chức năng phát sinh địa chỉ bộ nhớ ngẫu nhiên, sử dụng lệnh nào sau đây?

$sudo sysctl –w kernel.randomize_va_space=0

$sudo sysctl –w kernel.randomize_sa_space=0

$sudo sysctl –w kernel.randomize_ram_space=0

$sudo sysctl –w kernel.randomize_store_space=0

$sudo sysctl –w kernel.randomize_as_space=0

Xem đáp án
3. Trắc nghiệm
1 điểmKhông giới hạn

Trong tổ chức bộ nhớ của chương trình C, phần Data-Segment lưu các thông tin gì của chương trình?

Lưu các biến static/global đã được khởi tạo trong chương trình

Lưu các biến static/global chưa được khởi tạo trong chương trình

Lưu các biến cục bộ trong chương trình

Lưu các đối số của một hàm

Lưu mã nguồn thực thi

Xem đáp án
4. Trắc nghiệm
1 điểmKhông giới hạn

Việc gỡ bỏ những dịch vụ và giao thức không cần thiết gọi là?

Nonrepudiation

Hardening

Auditing

Hashing

Cleaning

Xem đáp án
5. Trắc nghiệm
1 điểmKhông giới hạn

Tại sao hacker hay sử dụng máy chủ proxy?

Để tạo kết nối mạnh mẽ hơn với mục tiêu

Để tạo một máy chủ ma trên mạng

Để có được kết nối truy cập từ xa

Để ẩn hoạt động của chúng trên mạng

Xem đáp án
6. Trắc nghiệm
1 điểmKhông giới hạn

Giải pháp Stackshield giúp phòng chống tấn công tràn bộ đệm trên stack thực hiện như sau:

Lưu trữ giá trị Return Address ở một nơi khác và sử dụng nó để kiểm tra xem giá trị ở Return Address có bị sửa đổi hay không

Sử dụng một vùng nhớ đệm an toàn giữa Return Address và Buffer. Sử dụng vùng nhớ đệm an toàn này để kiểm tra xem Return Address có bị sửa đổi hay không

Kiểm tra giá trị Return Address có bị sửa đổi hay không

Kiểm tra chiều dài dữ liệu nhập trước khi thực hiện việc gán dữ liệu

Xem đáp án
7. Trắc nghiệm
1 điểmKhông giới hạn

Giải pháp StackGuard giúp phòng chống tấn công tràn bộ đệm trên stack thực hiện như sau:

Lưu trữ giá trị Return Address ở một nơi khác và sử dụng nó để kiểm tra xem giá trị ở Return Address có bị sửa đổi hay không

Sử dụng một vùng nhớ đệm an toàn giữa Return Address và Buffer. Sử dụng vùng nhớ đệm an toàn này để kiểm tra xem Return Address có bị sửa đổi hay không

Kiểm tra giá trị Return Address có bị sửa đổi hay không

Kiểm tra chiều dài dữ liệu nhập trước khi thực hiện việc gán dữ liệu

Xem đáp án
8. Trắc nghiệm
1 điểmKhông giới hạn

Mục đích chính của các kỹ thuật điều khiển truy cập là?

Cung cấp tất cả các quyền truy cập cho người dung

Giới hạn các quyền truy cập và các hành động cho người dùng hợp pháp được sử dụng

Ngăn chặn người dùng trái phép truy cập vào tài nguyên hệ thống

Bảo vệ máy tính khỏi virus

Xem đáp án
9. Trắc nghiệm
1 điểmKhông giới hạn

Một hệ thống kiểm soát truy cập chỉ cấp cho người dùng những quyền cần thiết để họ thực hiện công việc đang hoạt động theo nguyên tắc bảo mật nào?

Discretionary Access Control

Least Privilege

Mandatory Access Control

Separation of Duties

Xem đáp án
10. Trắc nghiệm
1 điểmKhông giới hạn

Để nâng cao việc phát triển các giải pháp an toàn cho một hệ thống CNTT, người ta tập trung đầu tư vào 3 vấn đề chính là?

Con người

Quy trình

Công nghệ

Đội ngũ chuyên gia bảo mật

Tăng chi phí đầu tư cho bảo mật

Đào tạo nâng cao nhận thức

Xem đáp án
11. Trắc nghiệm
1 điểmKhông giới hạn

Chuẩn nào sau đây liên quan đến an toàn thông tin?

ISO 27001

ISO 2015

ISO 9001

ISO 2600

ISO 21997

Xem đáp án
12. Trắc nghiệm
1 điểmKhông giới hạn

Cho mô tả sau:User Nam có quyền đọc và ghi trên file bt1. Nam cũng có quyền đọc trên file bt2 và có quyền thực thi trên file bt3.User Ha có quyền đọc trên file bt1. Hà có quyền đọc và ghi trên file bt2. Hà không có quyền truy cập trên file bt3.Xác định Clist (Capability list) đối với user Ha?

CList(Ha) = bt1: {read}, bt2: {read, write}, bt3: {}

CList(Ha) = bt1: {read, write}, bt2: {read, write}, bt3: {}

CList(Ha) = bt1: {read}, bt2: {read, write}, bt3: {read, write}

CList(Ha) = bt1: {read, write}, bt2: {write}, bt3: {read}

CList(Ha) = bt1: {}, bt2: {write}, bt3: {}

Xem đáp án
13. Trắc nghiệm
1 điểmKhông giới hạn

Cho mô tả sau:User Nam có quyền đọc và ghi trên file bt1. Nam cũng có quyền đọc trên file bt2 và có quyền thực thi trên file bt3.User Ha có quyền đọc trên file bt1. Hà có quyền đọc và ghi trên file bt2. Hà không có quyền truy cập trên file bt3.Xác định ACL (Access control list) đối với file bt2?

ACL(bt2) = Nam: {read}, Ha: {read, write}

ACL(bt2) = Nam: {read, write}, Ha: {read}

ACL(bt2) = Nam: {read, write}, Ha: {read, write}

ACL(bt2) = Nam: {read}, Ha: {read}

ACL(bt2) = Nam: {read, execute}, Ha: {read, write}

Xem đáp án
14. Trắc nghiệm
1 điểmKhông giới hạn

Mô hình AAA liên quan đến các chức năng nào sau đây?

Authentication

Authorization

Accounting

Authenticity

Automation

Accessing

Xem đáp án
15. Trắc nghiệm
1 điểmKhông giới hạn

Phương pháp nào sau đây là TỐT NHẤT để giảm hiệu quả của các cuộc tấn công lừa đảo trên mạng?

Đào tạo nâng cao nhận thức người dung

Xác thực 2 yếu tố

Phần mềm chống lừa đảo

Quét lỗ hổng cho hệ thống định kỳ

Xem đáp án
16. Trắc nghiệm
1 điểmKhông giới hạn

Điều nào sau đây KHÔNG đúng khi nói về lỗ hổng 0-day?

Là lỗ hổng nhà sản xuất chưa kịp vá

Là lỗ hổng phá hoại hệ thống trong vòng một ngày

Là lỗ hổng hacker chưa công bố rộng rãi

Là lỗ hổng nguy hiểm khi tấn công vào hệ thống chưa có giải pháp bảo vệ

Xem đáp án
17. Trắc nghiệm
1 điểmKhông giới hạn

Mục đích chính của chương trình nâng cao nhận thức bảo mật là?

Đảm bảo rằng mọi người đều hiểu chính sách và thủ tục của tổ chức

Thông báo cho mọi người rằng quyền truy cập vào thông tin sẽ được cấp khi người sử dụng có yêu cầu

Cảnh báo tất cả người dùng truy cập vào tất cả các hệ thống sẽ được theo dõi hằng ngày

Thông báo cho người dùng để tuân thủ các quy định liên quan đến bảo vệ dữ liệu và thông tin

Xem đáp án
18. Trắc nghiệm
1 điểmKhông giới hạn

Tấn công Buffer Overflow có hai loại là?

Heap và stack

Heap và network overflow

Stack và memory

Stack và SQL injection

SQL injection và XSS

Xem đáp án
19. Trắc nghiệm
1 điểmKhông giới hạn

Tấn công một máy tính bằng cách gửi các gói TCP handshake không đúng thứ tự đến đích (wrong order) xảy ra ở tầng nào?

Network Interface layer

Internet layer

Transport layer

Application layer

Network layer

Xem đáp án
20. Trắc nghiệm
1 điểmKhông giới hạn

Trong các giao thức dưới đây, giao thức nào cho phép xác thực user khi user gắn thiết bị vào port layer 2?

Radius

802.11X

802.3D

802.3

Xem đáp án
21. Trắc nghiệm
1 điểmKhông giới hạn

Mục tiêu chính của an toàn thông tin là đảm bảo các tính chất theo mô hình C-I-A là?

Tính bí mật

Tính toàn vẹn

Tính sẵn sàng

Tính chống chối bỏ

Tính xác thực

Tính dễ mở rộng

Xem đáp án
22. Trắc nghiệm
1 điểmKhông giới hạn

Câu nào sau đây không phải là một cơ chế điều khiển truy cập?

Mandatory Access Control (MAC)

Role Based Access Control

Subjective Access Control

Attribute Based Access Control

Discretionary Access Control (DAC)

Xem đáp án
23. Trắc nghiệm
1 điểmKhông giới hạn

Điều nào sau đây là rủi ro tiềm ẩn khi chương trình chạy ở chế độ đặc quyền?

Nó có thể phục vụ cho việc tạo ra các đoạn mã phức tạp không cần thiết

Nó có thể không thực hiện việc phân chia xử lý các tác vụ

Nó có thể tạo ra việc loại bỏ các ứng dụng không cần thiết

Nó có thể cho phép mã độc được chèn vào

Xem đáp án
© All rights reserved VietJack