vietjack.com

170 câu trắc nghiệm Bảo mật an ninh mạng có đáp án - Phần 5
Quiz

170 câu trắc nghiệm Bảo mật an ninh mạng có đáp án - Phần 5

V
VietJack
IT TestTrắc nghiệm tổng hợp9 lượt thi
25 câu hỏi
1. Trắc nghiệm
1 điểmKhông giới hạn

Kiểu tấn công nào liên quan đến kẻ tấn công truy cập các tệp trong các thư mục khác với thư mục gốc?

Directory traversal

SQL injection

Command injection

XML injection

Xem đáp án
2. Trắc nghiệm
1 điểmKhông giới hạn

Kiến trúc TCP / IP sử dụng bao nhiêu lớp?

4

5

6

7

Xem đáp án
3. Trắc nghiệm
1 điểmKhông giới hạn

Điều nào trong số này không phải là tấn công tiêu đề HTTP?

Content-length

Accept-Language

Referer

Response splitting

Xem đáp án
4. Trắc nghiệm
1 điểmKhông giới hạn

Ngôn ngữ đánh dấu nào được thiết kế để mang dữ liệu?

XML

ICMP

HTTP

HTML

Xem đáp án
5. Trắc nghiệm
1 điểmKhông giới hạn

Kiểu tấn công nào sửa đổi các trường có chứa các đặc tính khác nhau của dữ liệu đang được truyền đi?

HTTP header

XML manipulation

HTML packet

SQL injection

Xem đáp án
6. Trắc nghiệm
1 điểmKhông giới hạn

Điều nào trong số này KHÔNG phải là tấn công dos?

Push flood

SYN flood

Ping flood

Smurf

Xem đáp án
7. Trắc nghiệm
1 điểmKhông giới hạn

Cơ sở của một cuộc tấn công SQL injection là gì?

Để chèn câu lệnh SQL thông qua đầu vào người dùng chưa được lọc

Để máy chủ SQL tấn công trình duyệt web máy khách

Để hiển thị mã SQL để nó có thể được kiểm tra

Để liên kết các máy chủ SQL thành một botnet

Xem đáp án
8. Trắc nghiệm
1 điểmKhông giới hạn

Hành động nào không thể thực hiện được thông qua tấn công SQL injection thành công?

Định dạng lại ổ cứng của máy chủ ứng dụng web

Hiển thị danh sách số điện thoại của khách hàng

Khám phá tên của các trường khác nhau trong bảng

Xóa bảng cơ sở dữ liệu

Xem đáp án
9. Trắc nghiệm
1 điểmKhông giới hạn

Tấn công phát lại là gì?

Tạo bản sao truyền để sử dụng sau này

Được coi là một loại tấn công dos

Có thể được ngăn chặn bằng cách vá trình duyệt web

Replay các cuộc tấn công hơn và hơn để lũ máy chủ

Xem đáp án
10. Trắc nghiệm
1 điểmKhông giới hạn

Một tên khác cho một đối tượng được chia sẻ cục bộ là gì?

Flash cookie

Session cookie

Ram cookie

Secure cookie

Xem đáp án
11. Trắc nghiệm
1 điểmKhông giới hạn

Plug-in trình duyệt là gì?

Có thể được nhúng bên trong trang web nhưng không thể thêm tiện ích

Có chức năng bổ sung cho toàn bộ trình duyệt

Chỉ hoạt động trên máy chủ web

Đã được thay thế bằng tiện ích mở rộng của trình duyệt

Xem đáp án
12. Trắc nghiệm
1 điểmKhông giới hạn

Một kẻ tấn công muốn tấn công kích thước tối đa của một loại số nguyên sẽ thực hiện loại tấn công nào?

Integer overflow

Buffer overflow

Real number

Heap size

Xem đáp án
13. Trắc nghiệm
1 điểmKhông giới hạn

Kẻ tấn công sử dụng tràn bộ đệm để làm gì?

Trỏ đến một khu vực khác trong bộ nhớ dữ liệu chứa mã phần mềm độc hại của kẻ tấn công

Xóa tập tin chữ ký tràn bộ đệm

Làm hỏng nhân để máy tính không thể khởi động lại

Đặt virus vào nhân (kernel)

Xem đáp án
14. Trắc nghiệm
1 điểmKhông giới hạn

Điều gì là duy nhất về tấn công cross-site scripting (XSS) so với các cuộc tấn công injection khác?

XSS không tấn công máy chủ ứng dụng web để ăn cắp hoặc làm hỏng thông tin của nó.

Mã SQL được sử dụng trong một cuộc tấn công XSS

XSS yêu cầu sử dụng trình duyệt

Tấn công XSS hiếm khi được sử dụng nữa so với các cuộc tấn công injection khác

Xem đáp án
15. Trắc nghiệm
1 điểmKhông giới hạn

Cookie không được tạo bởi trang web đang được xem là gì?

cookie của bên thứ ba

cookie chính chủ

cookie của bên thứ hai

cookie của bên thứ tư

Xem đáp án
16. Trắc nghiệm
1 điểmKhông giới hạn

Loại tấn công nào được thực hiện bởi kẻ tấn công lợi dụng sự xâm nhập và truy cập trái phép được xây dựng thông qua ba hệ thống thành công mà tất cả đều tin tưởng lẫn nhau?

transitive

privilege rights

heap spray

vertical escalation

Xem đáp án
17. Trắc nghiệm
1 điểmKhông giới hạn

Trojan Horse là gì?

Một chương trình độc hại mà lấy cắp tên người dùng và mật khẩu của bạn

Gây hại như mã giả mạo hoặc thay thế mã hợp pháp

Một người sử dụng trái phép những người thu truy cập vào cơ sở dữ liệu người dùng của bạn và cho biết thêm mình như một người sử dụng

Một máy chủ đó là phải hy sinh cho tất cả các hacking nỗ lực để đăng nhập và giám sát các hoạt động hacking

Xem đáp án
18. Trắc nghiệm
1 điểmKhông giới hạn

Khi một hacker cố gắng tấn công một máy chủ qua Internet nó được gọi là loại tấn công?

Tấn công từ xa

Tấn công truy cập vật lý

Truy cập địa phương

Tấn công nội bộ

Xem đáp án
19. Trắc nghiệm
1 điểmKhông giới hạn

Kỹ thuật tấn công phổ biến trên Web là:

Từ chối dịch vụ (DoS)

Chiếm hữu phiên làm việc

Tràn bộ đệm

Chèn câu truy vấn SQL

Xem đáp án
20. Trắc nghiệm
1 điểmKhông giới hạn

Câu nào đúng về Hashed Message Authentication Code (HMAC):

Mã hóa khóa và thông báo

Chỉ mã hóa khóa

Chỉ mã hóa tin nhắn

Chỉ mã hóa khóa DHE

Xem đáp án
21. Trắc nghiệm
1 điểmKhông giới hạn

Phiên bản mới nhất của thuật toán băm bảo mật là gì?

SHA-3

SHA-2

SHA-4

SHA-5

Xem đáp án
22. Trắc nghiệm
1 điểmKhông giới hạn

Hệ thống khóa công khai tạo ra các khóa công cộng ngẫu nhiên khác nhau cho mỗi phiên được gọi là:

Perfect forward secrecy

Trao đổi khóa công khai (PKE)

Elliptic Curve Diffie-Hellman (ECDH)

Diffie-Hellman (DH)

Xem đáp án
23. Trắc nghiệm
1 điểmKhông giới hạn

Điều nào trong số này KHÔNG phải là lý do tại sao việc bảo mật các ứng dụng web phía máy chủ là khó?

Các bộ vi xử lý trên máy khách nhỏ hơn trên các máy chủ web và do đó chúng dễ bảo vệ hơn

Mặc dù các thiết bị bảo mật mạng truyền thống có thể chặn các cuộc tấn công mạng truyền thống, chúng không thể luôn chặn các cuộc tấn công ứng dụng web. Nhiều cuộc tấn công ứng dụng web khai thác lỗ hổng chưa biết trước đó

Bằng cách thiết kế các ứng dụng web phía máy chủ động, chấp nhận đầu vào của người dùng có thể chứa mã độc

Xem đáp án
24. Trắc nghiệm
1 điểmKhông giới hạn

Tuyên bố nào là chính xác về lý do tại sao các thiết bị bảo mật mạng truyền thống không thể được sử dụng để chặn các cuộc tấn công ứng dụng web?

Các thiết bị bảo mật mạng truyền thống bỏ qua nội dung lưu lượng HTTP, là phương tiện tấn công ứng dụng web

Các cuộc tấn công ứng dụng web sử dụng các trình duyệt web không thể được điều khiển trên máy tính cục bộ

Các thiết bị bảo mật mạng không thể ngăn chặn các cuộc tấn công từ tài nguyên web

Tính chất phức tạp của TCP / IP cho phép quá nhiều lần ping bị chặn

Xem đáp án
25. Trắc nghiệm
1 điểmKhông giới hạn

Chứng minh rằng người dùng đã gửi một email được gọi là:

Tính không từ chối(non-repudiation)

Tính từ bỏ(repudiation)

Tính toàn vẹn (integrity)

Tính khả dụng (availability)

Xem đáp án
© All rights reserved VietJack