vietjack.com

170 câu trắc nghiệm Bảo mật an ninh mạng có đáp án - Phần 5
Quiz

170 câu trắc nghiệm Bảo mật an ninh mạng có đáp án - Phần 5

A
Admin
25 câu hỏiIT TestTrắc nghiệm tổng hợp
25 CÂU HỎI
1. Nhiều lựa chọn

Kiểu tấn công nào liên quan đến kẻ tấn công truy cập các tệp trong các thư mục khác với thư mục gốc?

A. Directory traversal

B. SQL injection

C. Command injection

D. XML injection

2. Nhiều lựa chọn

Kiến trúc TCP / IP sử dụng bao nhiêu lớp?

A. 4

B. 5

C. 6

D. 7

3. Nhiều lựa chọn

Điều nào trong số này không phải là tấn công tiêu đề HTTP?

A. Content-length

B. Accept-Language

C. Referer

D. Response splitting

4. Nhiều lựa chọn

Ngôn ngữ đánh dấu nào được thiết kế để mang dữ liệu?

A. XML

B. ICMP

C. HTTP

D. HTML

5. Nhiều lựa chọn

Kiểu tấn công nào sửa đổi các trường có chứa các đặc tính khác nhau của dữ liệu đang được truyền đi?

A. HTTP header

B. XML manipulation

C. HTML packet

D. SQL injection

6. Nhiều lựa chọn

Điều nào trong số này KHÔNG phải là tấn công dos?

A. Push flood

B. SYN flood

C. Ping flood

D. Smurf

7. Nhiều lựa chọn

Cơ sở của một cuộc tấn công SQL injection là gì?

A. Để chèn câu lệnh SQL thông qua đầu vào người dùng chưa được lọc

B. Để máy chủ SQL tấn công trình duyệt web máy khách

C. Để hiển thị mã SQL để nó có thể được kiểm tra

D. Để liên kết các máy chủ SQL thành một botnet

8. Nhiều lựa chọn

Hành động nào không thể thực hiện được thông qua tấn công SQL injection thành công?

A. Định dạng lại ổ cứng của máy chủ ứng dụng web

B. Hiển thị danh sách số điện thoại của khách hàng

C. Khám phá tên của các trường khác nhau trong bảng

D. Xóa bảng cơ sở dữ liệu

9. Nhiều lựa chọn

Tấn công phát lại là gì?

A. Tạo bản sao truyền để sử dụng sau này

B. Được coi là một loại tấn công dos

C. Có thể được ngăn chặn bằng cách vá trình duyệt web

D. Replay các cuộc tấn công hơn và hơn để lũ máy chủ

10. Nhiều lựa chọn

Một tên khác cho một đối tượng được chia sẻ cục bộ là gì?

A. Flash cookie

B. Session cookie

C. Ram cookie

D. Secure cookie

11. Nhiều lựa chọn

Plug-in trình duyệt là gì?

A. Có thể được nhúng bên trong trang web nhưng không thể thêm tiện ích

B. Có chức năng bổ sung cho toàn bộ trình duyệt

C. Chỉ hoạt động trên máy chủ web

D. Đã được thay thế bằng tiện ích mở rộng của trình duyệt

12. Nhiều lựa chọn

Một kẻ tấn công muốn tấn công kích thước tối đa của một loại số nguyên sẽ thực hiện loại tấn công nào?

A. Integer overflow

B. Buffer overflow

C. Real number

D. Heap size

13. Nhiều lựa chọn

Kẻ tấn công sử dụng tràn bộ đệm để làm gì?

A. Trỏ đến một khu vực khác trong bộ nhớ dữ liệu chứa mã phần mềm độc hại của kẻ tấn công

B. Xóa tập tin chữ ký tràn bộ đệm

C. Làm hỏng nhân để máy tính không thể khởi động lại

D. Đặt virus vào nhân (kernel)

14. Nhiều lựa chọn

Điều gì là duy nhất về tấn công cross-site scripting (XSS) so với các cuộc tấn công injection khác?

A. XSS không tấn công máy chủ ứng dụng web để ăn cắp hoặc làm hỏng thông tin của nó.

B. Mã SQL được sử dụng trong một cuộc tấn công XSS

C. XSS yêu cầu sử dụng trình duyệt

D. Tấn công XSS hiếm khi được sử dụng nữa so với các cuộc tấn công injection khác

15. Nhiều lựa chọn

Cookie không được tạo bởi trang web đang được xem là gì?

A. cookie của bên thứ ba

B. cookie chính chủ

C. cookie của bên thứ hai

D. cookie của bên thứ tư

16. Nhiều lựa chọn

Loại tấn công nào được thực hiện bởi kẻ tấn công lợi dụng sự xâm nhập và truy cập trái phép được xây dựng thông qua ba hệ thống thành công mà tất cả đều tin tưởng lẫn nhau?

A. transitive

B. privilege rights

C. heap spray

D. vertical escalation

17. Nhiều lựa chọn

Trojan Horse là gì?

A. Một chương trình độc hại mà lấy cắp tên người dùng và mật khẩu của bạn

B. Gây hại như mã giả mạo hoặc thay thế mã hợp pháp

C. Một người sử dụng trái phép những người thu truy cập vào cơ sở dữ liệu người dùng của bạn và cho biết thêm mình như một người sử dụng

D. Một máy chủ đó là phải hy sinh cho tất cả các hacking nỗ lực để đăng nhập và giám sát các hoạt động hacking

18. Nhiều lựa chọn

Khi một hacker cố gắng tấn công một máy chủ qua Internet nó được gọi là loại tấn công?

A. Tấn công từ xa

B. Tấn công truy cập vật lý

C. Truy cập địa phương

D. Tấn công nội bộ

19. Nhiều lựa chọn

Kỹ thuật tấn công phổ biến trên Web là:

A. Từ chối dịch vụ (DoS)

B. Chiếm hữu phiên làm việc

C. Tràn bộ đệm

D. Chèn câu truy vấn SQL

20. Nhiều lựa chọn

Câu nào đúng về Hashed Message Authentication Code (HMAC):

A. Mã hóa khóa và thông báo

B. Chỉ mã hóa khóa

C. Chỉ mã hóa tin nhắn

D. Chỉ mã hóa khóa DHE

21. Nhiều lựa chọn

Phiên bản mới nhất của thuật toán băm bảo mật là gì?

A. SHA-3

B. SHA-2

C. SHA-4

D. SHA-5

22. Nhiều lựa chọn

Hệ thống khóa công khai tạo ra các khóa công cộng ngẫu nhiên khác nhau cho mỗi phiên được gọi là:

A. Perfect forward secrecy

B. Trao đổi khóa công khai (PKE)

C. Elliptic Curve Diffie-Hellman (ECDH)

D. Diffie-Hellman (DH)

23. Nhiều lựa chọn

Điều nào trong số này KHÔNG phải là lý do tại sao việc bảo mật các ứng dụng web phía máy chủ là khó?

A. Các bộ vi xử lý trên máy khách nhỏ hơn trên các máy chủ web và do đó chúng dễ bảo vệ hơn

B. Mặc dù các thiết bị bảo mật mạng truyền thống có thể chặn các cuộc tấn công mạng truyền thống, chúng không thể luôn chặn các cuộc tấn công ứng dụng web. Nhiều cuộc tấn công ứng dụng web khai thác lỗ hổng chưa biết trước đó

C. Bằng cách thiết kế các ứng dụng web phía máy chủ động, chấp nhận đầu vào của người dùng có thể chứa mã độc

24. Nhiều lựa chọn

Tuyên bố nào là chính xác về lý do tại sao các thiết bị bảo mật mạng truyền thống không thể được sử dụng để chặn các cuộc tấn công ứng dụng web?

A. Các thiết bị bảo mật mạng truyền thống bỏ qua nội dung lưu lượng HTTP, là phương tiện tấn công ứng dụng web

B. Các cuộc tấn công ứng dụng web sử dụng các trình duyệt web không thể được điều khiển trên máy tính cục bộ

C. Các thiết bị bảo mật mạng không thể ngăn chặn các cuộc tấn công từ tài nguyên web

D. Tính chất phức tạp của TCP / IP cho phép quá nhiều lần ping bị chặn

25. Nhiều lựa chọn

Chứng minh rằng người dùng đã gửi một email được gọi là:

A. Tính không từ chối(non-repudiation)

B. Tính từ bỏ(repudiation)

C. Tính toàn vẹn (integrity)

D. Tính khả dụng (availability)

© All rights reserved VietJack