vietjack.com

170 câu trắc nghiệm Bảo mật an ninh mạng có đáp án - Phần 4
Quiz

170 câu trắc nghiệm Bảo mật an ninh mạng có đáp án - Phần 4

V
VietJack
IT TestTrắc nghiệm tổng hợp10 lượt thi
25 câu hỏi
1. Trắc nghiệm
1 điểmKhông giới hạn

Thiết bị nào sử dụng bộ lọc gói và các quy tắc truy cập để kiểm soát truy cập đến các mạng riêng từ các mạng công cộng , như là Internet?

Điểm truy cập không dây

Router

Tường lửa

Switch

Xem đáp án
2. Trắc nghiệm
1 điểmKhông giới hạn

Các nguy cơ nào sau đây có thể ảnh hưởng đến tính khả dụng của hệ thống thông tin?

Thiết bị không an toàn

Các tấn công từ chối dịch vụ (DoS và DDoS)

Virus và các loại phần mềm phá hoại khác trên máy tính

Tất cả các nguy cơ trên

Xem đáp án
3. Trắc nghiệm
1 điểmKhông giới hạn

Thiết bị nào cho phép ta kết nối đến một mạng LAN của công ty qua Internet thông qua một kênh được mã hóa an toàn?

VPN

WEP

Modem

Telnet

Xem đáp án
4. Trắc nghiệm
1 điểmKhông giới hạn

Để tìm bản rõ người thám mã sử dụng:

Kết hợp nhiều phương pháp tấn công khác nhau

Chỉ sử dụng phương pháp giải bài toán ngược

Sử dụng khóa bí mật

Vét cạn khóa

Xem đáp án
5. Trắc nghiệm
1 điểmKhông giới hạn

Chức năng chính của vius là:

Sống ký sinh và lây nhiễm

Lây nhiễm và sinh sản

Tự phát triển độc lập và lây nhiễm

Sống ký sinh và sinh sản

Xem đáp án
6. Trắc nghiệm
1 điểmKhông giới hạn

Ứng dụng mạng nào có thể được sử dụng để phân tích và kiểm tra lưu lượng mạng?

IDS

FTP

Router

Sniffer

Xem đáp án
7. Trắc nghiệm
1 điểmKhông giới hạn

Cần phải làm gì để bảo vệ dữ liệu trên một máy tính xách tay nếu nó bị lấy cắp?

Khóa đĩa mềm

Enable khi login và tạo mật khẩu trên HĐH

Lưu trữ đều đặn trên CD-ROM

Mã hóa dữ liệu

Xem đáp án
8. Trắc nghiệm
1 điểmKhông giới hạn

Ta phải làm gì để ngăn chặn một ai đó tình cờ ghi đè lên dữ liệu trên một băng từ?

Xóa nó bằng nam châm

Dán nhãn cẩn thận

Thiết lập tab "Write-protect "

Lưu giữ nó tại chỗ

Xem đáp án
9. Trắc nghiệm
1 điểmKhông giới hạn

Hành vi nào sau đây ảnh hưởng đến tính bảo mật hệ thống thông tin:

Một người dùng có thể xem thông tin của các người dùng khác

Virus xóa mất các tập tin trên đĩa cứng

Mất điện thường xuyên làm hệ thống máy tính làm việc gián đọan

Tất cả các hành vi trên

Xem đáp án
10. Trắc nghiệm
1 điểmKhông giới hạn

So sánh tốc độ mã hóa và giải mã của hệ mật mã công khai với mạt mà bí mật hiện đại( với tốc độ dài bản rõ và độ dài khóa)?

Mật mã công khai chậm hơn

Tốc độ như nhau

Mật mã công khai nhanh hơn

Không so sánh được

Xem đáp án
11. Trắc nghiệm
1 điểmKhông giới hạn

Giải mã là:

Quá trình biến đổi thông tin từ dạng không đọc được sang dạng đọc được

Quá trình tấn công hệ mật mã để tìm bản rõ và khóa bí mật

Quá trình biến đổi thông tin từ dạng đọc được sang dạng không đọc được

Giấu thông tin để không nhìn thấy

Xem đáp án
12. Trắc nghiệm
1 điểmKhông giới hạn

Thám mã là gì?

Quá trình tấn công hệ mật mã để tìm bản rõ và khóa bí mật

Quá trình biến đổi thông tin từ dạng đọc được sang dạng không đọc được

Quá trình biến đổi thông tin từ dạng không đọc được sang dạng đọc được

Giấu thông tin để không nhìn thấy

Xem đáp án
13. Trắc nghiệm
1 điểmKhông giới hạn

Mã hóa là gì?

Quá trình biến đổi thông tin từ dạng đọc được sang dạng không đọc được

Quá trình tấn công hệ mật mã để tìm bản rõ và khóa bí mật

Quá trình biến đổi thông tin từ dạng không đọc được sang dạng đọc được

Giấu thông tin để không nhìn thấy

Xem đáp án
14. Trắc nghiệm
1 điểmKhông giới hạn

Hành vi nào sau đây ảnh hưởng đến tính toàn vẹn của hệ thống thông tin:

Virus xóa mất các tập tin trên đĩa cứng

Một sinh viên sao chép bài tập của một sinh viên khác

Mất điện thường xuyên làm hệ thống máy tính làm việc gián đọan

Tất cả các hành vi trên

Xem đáp án
15. Trắc nghiệm
1 điểmKhông giới hạn

Thế nào là tính khả dụng của hệ thống thông tin?

Là tính sẵn sàng của thông tin trong hệ thống cho các nhu cầu truy xuất hợp lệ

Là tính sẵn sàng của thông tin trong hệ thống cho mọi nhu cầu truy xuất

Là tính dễ sử dụng của thông tin trong hệ thống

Tất cả đều sai

Xem đáp án
16. Trắc nghiệm
1 điểmKhông giới hạn

Chọn câu sai khi nói về các nguy cơ đối với sự an toàn của hệ thống thông tin:

Một hệ thống không kết nối vào mạng Internet thì không có các nguy cơ tấn công

Những kẻ tấn công hệ thống (attacker) có thể là con người bên trong hệ thống

Người sử dụng không được huấn luyện về an toàn hệ thống cũng là một nguy cơ đối với hệ thống

Xâm nhập hệ thống (intrusion) có thể là hành vi xuất phát từ bên ngoài hoặc từ bên trong

Xem đáp án
17. Trắc nghiệm
1 điểmKhông giới hạn

Trojan là một phương thức tấn công kiểu:

Điều khiển máy tính nạn nhân từ xa thông qua phần mềm cài sẵn trong máy nạn nhân

Can thiệp trực tiếp vào máy nạn nhân để lấy các thông tin quan trọng

Đánh cắp dữ liệu của nạn nhân truyền trên mạng

Tấn công làm tê liệt hệ thống mạng của nạn nhân

Xem đáp án
18. Trắc nghiệm
1 điểmKhông giới hạn

Metasploit Framework là công cụ tấn công khai thác lỗ hổng để lấy Shell của máy nạn nhân. Ngay sau khi cài đặt, chạy công cụ này thì gặp sự cố: tất cả các lệnh gõ trên Metasploit không được thi hành. Nguyên nhân là do:

Do Phần mềm Anti Virus trên máy tấn công đã khóa (blocked) không cho thi hành

Do không kết nối được tới máy nạn nhân

Do không cài đặt công cụ Metasploit vào ổ

C: Do máy nạn nhân không cho phép tấn công

Xem đáp án
19. Trắc nghiệm
1 điểmKhông giới hạn

Virus máy tính không thể lây lan qua:

Đĩa CD

Mạng máy tính

Thẻ nhớ Flash

Lưu trữ USB

Xem đáp án
20. Trắc nghiệm
1 điểmKhông giới hạn

Phòng chống tấn công Tấn công từ chối dịch vụ phân bố (DDOS):

Có thể hạn chế trong bằng cách lập trình

Chỉ có thể dùng tường lửa

Hiện nay đã có cách phòng chống hiệu quả

Cách hiệu quả duy nhất là lưu trữ và phục hồi (backup và restore)

Xem đáp án
21. Trắc nghiệm
1 điểmKhông giới hạn

Social Engineering là gì?

Kĩ thuật sai khiến mọi người thực hiện hành vi nào đó hoặc tiết lộ thông tin bí mật

Một môn học kỹ thuật chuyên nghiệp liên quan đến việc thiết kế, thi công và bảo trì môi trường vật lý và tự nhiên, bao gồm các công trình như đường giao thông, cầu, kênh đào, đập và các tòa nhà

Một môn học kỹ thuật áp dụng các nguyên tắc của vật lý và khoa học vật liệu để phân tích, thiết kế, sản xuất và bảo trì các hệ thống cơ khí

Sự điều khiển trực tiếp của con người đối với bộ gen của một sinh vật bằng cách sử dụng công nghệ DNA hiện đại

Xem đáp án
22. Trắc nghiệm
1 điểmKhông giới hạn

Rootkit là gì?

Rootkit là được thiết kế để qua mặt các phương pháp bảo mật máy tính

Một bộ kit được các nhà sinh học sử dụng khi làm việc với các loại thực vật

Tên mặc định của thư mục UNIX

Một máy chủ định danh cho vùng root của Domain Name System

Xem đáp án
23. Trắc nghiệm
1 điểmKhông giới hạn

SQL Injection là gì?

Một loại khai thác bảo mật trong đó kẻ tấn công thêm mã Ngôn ngữ truy vấn mang tính cấu trúc (SQL) vào hộp nhập biểu mẫu của trang Web để truy cập vào tài nguyên hoặc thực hiện thay đổi dữ liệu

Một ngôn ngữ lập trình đa năng

Một ngôn ngữ được ghi lại dựa trên nguyên mẫu, sử dụng chủ yếu dưới dạng javascript ở phía máy khách, được triển khai như một phần của trình duyệt Web để cung cấp các giao diện người dùng và trang web động nâng cao

Một chương trình đố vui của Mỹ về nhiều lĩnh vực: lịch sử, văn học, nghệ thuật, văn hóa đại chúng, khoa học, thể thao, địa lý, từ ngữ, và nhiều hơn nữa

Xem đáp án
24. Trắc nghiệm
1 điểmKhông giới hạn

Có thể ngăn chặn SQL Injection bằng cách nào?

Bắt lỗi dữ liệu đầu vào của người dùng (đảm bảo rằng người dùng không thể nhập bất cứ điều gì khác ngoài những gì họ được cho phép)

Đặt mã của bạn ở chế độ công khai

Không sử dụng SQL nữa

Tất cả những cách trên.

Xem đáp án
25. Trắc nghiệm
1 điểmKhông giới hạn

Cross-site scripting là gì?

Một loại lỗ hổng bảo mật máy tính thường được tìm thấy trong các ứng dụng Web, cho phép kẻ tấn công chèn tập lệnh phía máy khách vào các trang Web được người dùng khác xem

Một ngôn ngữ lập trình cho phép kiểm soát một hoặc nhiều ứng dụng

Một loại ngôn ngữ script chuyên dùng để điều khiển máy tính

Tài liệu hoặc tài nguyên thông tin phù hợp với World Wide Web và có thể được truy cập thông qua trình duyệt web và hiển thị trên màn hình hoặc thiết bị di động

Xem đáp án
© All rights reserved VietJack