25 câu hỏi
Thiết bị nào sử dụng bộ lọc gói và các quy tắc truy cập để kiểm soát truy cập đến các mạng riêng từ các mạng công cộng , như là Internet?
Điểm truy cập không dây
Router
Tường lửa
Switch
Các nguy cơ nào sau đây có thể ảnh hưởng đến tính khả dụng của hệ thống thông tin?
Thiết bị không an toàn
Các tấn công từ chối dịch vụ (DoS và DDoS)
Virus và các loại phần mềm phá hoại khác trên máy tính
Tất cả các nguy cơ trên
Thiết bị nào cho phép ta kết nối đến một mạng LAN của công ty qua Internet thông qua một kênh được mã hóa an toàn?
VPN
WEP
Modem
Telnet
Để tìm bản rõ người thám mã sử dụng:
Kết hợp nhiều phương pháp tấn công khác nhau
Chỉ sử dụng phương pháp giải bài toán ngược
Sử dụng khóa bí mật
Vét cạn khóa
Chức năng chính của vius là:
Sống ký sinh và lây nhiễm
Lây nhiễm và sinh sản
Tự phát triển độc lập và lây nhiễm
Sống ký sinh và sinh sản
Ứng dụng mạng nào có thể được sử dụng để phân tích và kiểm tra lưu lượng mạng?
IDS
FTP
Router
Sniffer
Cần phải làm gì để bảo vệ dữ liệu trên một máy tính xách tay nếu nó bị lấy cắp?
Khóa đĩa mềm
Enable khi login và tạo mật khẩu trên HĐH
Lưu trữ đều đặn trên CD-ROM
Mã hóa dữ liệu
Ta phải làm gì để ngăn chặn một ai đó tình cờ ghi đè lên dữ liệu trên một băng từ?
Xóa nó bằng nam châm
Dán nhãn cẩn thận
Thiết lập tab "Write-protect "
Lưu giữ nó tại chỗ
Hành vi nào sau đây ảnh hưởng đến tính bảo mật hệ thống thông tin:
Một người dùng có thể xem thông tin của các người dùng khác
Virus xóa mất các tập tin trên đĩa cứng
Mất điện thường xuyên làm hệ thống máy tính làm việc gián đọan
Tất cả các hành vi trên
So sánh tốc độ mã hóa và giải mã của hệ mật mã công khai với mạt mà bí mật hiện đại( với tốc độ dài bản rõ và độ dài khóa)?
Mật mã công khai chậm hơn
Tốc độ như nhau
Mật mã công khai nhanh hơn
Không so sánh được
Giải mã là:
Quá trình biến đổi thông tin từ dạng không đọc được sang dạng đọc được
Quá trình tấn công hệ mật mã để tìm bản rõ và khóa bí mật
Quá trình biến đổi thông tin từ dạng đọc được sang dạng không đọc được
Giấu thông tin để không nhìn thấy
Thám mã là gì?
Quá trình tấn công hệ mật mã để tìm bản rõ và khóa bí mật
Quá trình biến đổi thông tin từ dạng đọc được sang dạng không đọc được
Quá trình biến đổi thông tin từ dạng không đọc được sang dạng đọc được
Giấu thông tin để không nhìn thấy
Mã hóa là gì?
Quá trình biến đổi thông tin từ dạng đọc được sang dạng không đọc được
Quá trình tấn công hệ mật mã để tìm bản rõ và khóa bí mật
Quá trình biến đổi thông tin từ dạng không đọc được sang dạng đọc được
Giấu thông tin để không nhìn thấy
Hành vi nào sau đây ảnh hưởng đến tính toàn vẹn của hệ thống thông tin:
Virus xóa mất các tập tin trên đĩa cứng
Một sinh viên sao chép bài tập của một sinh viên khác
Mất điện thường xuyên làm hệ thống máy tính làm việc gián đọan
Tất cả các hành vi trên
Thế nào là tính khả dụng của hệ thống thông tin?
Là tính sẵn sàng của thông tin trong hệ thống cho các nhu cầu truy xuất hợp lệ
Là tính sẵn sàng của thông tin trong hệ thống cho mọi nhu cầu truy xuất
Là tính dễ sử dụng của thông tin trong hệ thống
Tất cả đều sai
Chọn câu sai khi nói về các nguy cơ đối với sự an toàn của hệ thống thông tin:
Một hệ thống không kết nối vào mạng Internet thì không có các nguy cơ tấn công
Những kẻ tấn công hệ thống (attacker) có thể là con người bên trong hệ thống
Người sử dụng không được huấn luyện về an toàn hệ thống cũng là một nguy cơ đối với hệ thống
Xâm nhập hệ thống (intrusion) có thể là hành vi xuất phát từ bên ngoài hoặc từ bên trong
Trojan là một phương thức tấn công kiểu:
Điều khiển máy tính nạn nhân từ xa thông qua phần mềm cài sẵn trong máy nạn nhân
Can thiệp trực tiếp vào máy nạn nhân để lấy các thông tin quan trọng
Đánh cắp dữ liệu của nạn nhân truyền trên mạng
Tấn công làm tê liệt hệ thống mạng của nạn nhân
Metasploit Framework là công cụ tấn công khai thác lỗ hổng để lấy Shell của máy nạn nhân. Ngay sau khi cài đặt, chạy công cụ này thì gặp sự cố: tất cả các lệnh gõ trên Metasploit không được thi hành. Nguyên nhân là do:
Do Phần mềm Anti Virus trên máy tấn công đã khóa (blocked) không cho thi hành
Do không kết nối được tới máy nạn nhân
Do không cài đặt công cụ Metasploit vào ổ
C: Do máy nạn nhân không cho phép tấn công
Virus máy tính không thể lây lan qua:
Đĩa CD
Mạng máy tính
Thẻ nhớ Flash
Lưu trữ USB
Phòng chống tấn công Tấn công từ chối dịch vụ phân bố (DDOS):
Có thể hạn chế trong bằng cách lập trình
Chỉ có thể dùng tường lửa
Hiện nay đã có cách phòng chống hiệu quả
Cách hiệu quả duy nhất là lưu trữ và phục hồi (backup và restore)
Social Engineering là gì?
Kĩ thuật sai khiến mọi người thực hiện hành vi nào đó hoặc tiết lộ thông tin bí mật
Một môn học kỹ thuật chuyên nghiệp liên quan đến việc thiết kế, thi công và bảo trì môi trường vật lý và tự nhiên, bao gồm các công trình như đường giao thông, cầu, kênh đào, đập và các tòa nhà
Một môn học kỹ thuật áp dụng các nguyên tắc của vật lý và khoa học vật liệu để phân tích, thiết kế, sản xuất và bảo trì các hệ thống cơ khí
Sự điều khiển trực tiếp của con người đối với bộ gen của một sinh vật bằng cách sử dụng công nghệ DNA hiện đại
Rootkit là gì?
Rootkit là được thiết kế để qua mặt các phương pháp bảo mật máy tính
Một bộ kit được các nhà sinh học sử dụng khi làm việc với các loại thực vật
Tên mặc định của thư mục UNIX
Một máy chủ định danh cho vùng root của Domain Name System
SQL Injection là gì?
Một loại khai thác bảo mật trong đó kẻ tấn công thêm mã Ngôn ngữ truy vấn mang tính cấu trúc (SQL) vào hộp nhập biểu mẫu của trang Web để truy cập vào tài nguyên hoặc thực hiện thay đổi dữ liệu
Một ngôn ngữ lập trình đa năng
Một ngôn ngữ được ghi lại dựa trên nguyên mẫu, sử dụng chủ yếu dưới dạng javascript ở phía máy khách, được triển khai như một phần của trình duyệt Web để cung cấp các giao diện người dùng và trang web động nâng cao
Một chương trình đố vui của Mỹ về nhiều lĩnh vực: lịch sử, văn học, nghệ thuật, văn hóa đại chúng, khoa học, thể thao, địa lý, từ ngữ, và nhiều hơn nữa
Có thể ngăn chặn SQL Injection bằng cách nào?
Bắt lỗi dữ liệu đầu vào của người dùng (đảm bảo rằng người dùng không thể nhập bất cứ điều gì khác ngoài những gì họ được cho phép)
Đặt mã của bạn ở chế độ công khai
Không sử dụng SQL nữa
Tất cả những cách trên.
Cross-site scripting là gì?
Một loại lỗ hổng bảo mật máy tính thường được tìm thấy trong các ứng dụng Web, cho phép kẻ tấn công chèn tập lệnh phía máy khách vào các trang Web được người dùng khác xem
Một ngôn ngữ lập trình cho phép kiểm soát một hoặc nhiều ứng dụng
Một loại ngôn ngữ script chuyên dùng để điều khiển máy tính
Tài liệu hoặc tài nguyên thông tin phù hợp với World Wide Web và có thể được truy cập thông qua trình duyệt web và hiển thị trên màn hình hoặc thiết bị di động
