25 câu hỏi
Chọn phát biểu sai trong các phát biểu sau khi PGP được sử dụng trong một hệ thống Email:
Hệ thống E-mail nói trên sẽ cung cấp các dịch vụ xác thực, bí mật, nén, tương thích e-mail và phân mảnh
Nếu dùng dịch vụ bí mật thì thông điệp gởi đi sẽ có mã hóa ở một số khối dữ liệu
Nếu chỉ dùng dịch vụ xác thực thì thông điệp gởi đi sẽ không có mã hóa ở bất kỳ khối dữ liệu nào
Nếu dùng dịch vụ tương thích e-mail thì mỗi nhóm 3 byte dữ liệu nhị phân được ánh xạ thành 4 ký tự ASCII
Khi cần truyền một thông điệp và dùng cả hai dịch vụ bí mật và xác thực của PGP thì phần nào sẽ được mã hóa đối xứng bằng khóa phiên?
Thông điệp
Tóm tắt thông điệp
Chữ ký số trên thông điệp
Thông điệp và chữ ký số trên thông điệp
Khóa được sử dụng để mã hóa khóa phiên trong PGP khi dùng trên hệ thống E-mail là:
Khóa công khai của người gởi
Khóa riêng của người gởi
Khóa công khai của người nhận
Khóa riêng của người nhận
Chế độ hoạt động của PGP khi thực hiện mã hóa đối xứng là:
CBC
ECB
CFB
OFB
Thuật toán mã hóa nào sau đây là phù hợp với mã hóa đối xứng của PGP:
DES
3DES với 2 khóa
AES
Cả câu (b) và (c) đều đúng
Cho biết mục tiêu nào sau đây là mục tiêu thiết kế một bức tường lửa?
Tất cả thông tin từ bên trong ra bên ngoài và ngược lại phải đi qua bức tường lửa
Tất cả thông tin di chuyển bên trong một mạng cục bộ phải đi qua bức tường lửa
Chỉ các loại thông tin được cấp quyền thông qua chính sách an ninh cục bộ mới được phép đi qua bức tường lửa
Các câu (a) và (c) đều đúng
Chọn phát biểu sai khi nói về bộ lọc gói (packet filter):
Nó không xem xét dữ liệu ở tầng ứng dụng trong mô hình TCP/IP
Nó không thể ngăn chặn các cuộc tấn công sử dụng các lỗ hổng ứng dụng cụ thể
Nó có khả năng phát hiện các tấn công dạng giả mạo địa chỉ ở tầng mạng
Chức năng ghi nhật ký (logging) của nó bị hạn chế
Chọn phát biểu sai trong các phát biểu sau khi nói về các loại bức tường lửa:
Packet fiter quyết định lọc gói dựa trên thông tin các trường trong IP và TCP header
Circuit-level gateway cho phép thiết lập một kết nối TCP end to end.
Application-level gateway còn được gọi là proxy server
Application-level gateway an toàn hơn Packet fitering router
Cho biết cấu hình bức tường lửa nào sau đây có khả năng ngăn chặn các vi phạm an ninh mạng khi bộ lọc gói trên bộ định tuyến kết nối với Internet bị thương tổn hay đã thỏa hiệp:
single-homed bastion host
dual-homed bastion host
screened subnet
câu (b) và (c) đều đúng
Cách thức để hạn chế tấn công SYN-Flooding trên bức tường lửa là:
Cho phép nhận một lượng nhất định gói SYN trong một giây
Chặn những IP kết nối thất bại nhiều lần
Chỉ cho phép gói SYN trên một số port nhất định
Tất cả đều đúng
Hướng phát hiện thâm nhập bất hợp pháp nào liên quan đến việc thu thập hành vi người dùng hợp pháp trong một khoảng thời gian và sau đó phân tích đánh giá:
Phát hiện dựa trên thống kê
Phát hiện dựa trên quy tắc
Lai tạo
Các câu trên đều sai
Cho biết phát biểu sai trong các phát biểu sau khi nói đến hệ thống phát hiện thâm nhập bất hợp pháp:
Để xây dựng hệ thống phát hiện thâm nhập bất hợp pháp ta có hai hướng tiếp cận là rulebased detection và behavior-based detection
Nếu hệ thống phát hiện một xâm nhập đủ nhanh, kẻ xâm nhập có thể được xác định trước khi bị thiệt hại
Một hệ thống phát hiện thâm nhập bất hợp pháp hiệu quả có thể kết hợp với bức tường lửa để ngăn chặn ngay các xâm nhập
Nó cho phép ta thu thập thông tin về các kỹ thuật xâm nhập đã được sử dụng để tăng cường cho công tác phòng chống xâm nhập
Đối với việc khởi tạo một IDS, sau khi đã xác định mục tiêu ta phải làm gì tiếp theo?
Chọn đáp ứng thích hợp
Xét các ngưỡng
Hiện thực chính sách
Chọn thành phần, hệ thống để theo dõi
Nếu một tổ chức muốn bảo vệ một máy chủ tránh bị người dùng hợp pháp phá hoại, hệ thống phát hiện thâm nhập bất hợp pháp nào là lựa chọn tốt nhất?
NIDS
HIDS
Lai tạo
Các câu trên đều sai
Nếu một tổ chức muốn phát hiện các tấn công với chi phí thấp thì hệ thống phát hiện thâm nhập bất hợp pháp nào là lựa chọn tốt nhất?
NIDS
HIDS
Lai tạo
Các câu trên đều sai
VPN là viết tắt của:
Virtual Public Network
Virtual Private Network
Virtual Protocol Network
Virtual Perimeter Network
Lợi ích chính của VPN so với các mạng chuyên dụng như frame relay, leased line hay dialup truyền thống là gì?
Hiệu suất mạng tốt hơn
Ít bị lỗi hơn
Giảm chi phí
Cải thiện an ninh
Trong VPN, thuật ngữ “tunneling” đề cập đến:
Một tính năng tùy chọn làm tăng hiệu suất mạng
Đóng gói các gói tin bên trong các gói tin của một giao thức khác để tạo và duy trì mạch ảo
Phương pháp quản trị hệ thống sử dụng để phát hiện tin tặc trên mạng
Một chiến lược tiếp thị để bán các sản phẩm VPN
Những giao thức nào sau đây là giao thức VPN tunneling?
PPTP
L2TP
IPSec
Tất các các câu trên đều đúng
Khác biệt giữa Firewall và VPN là gì?
Firewall có thể cấu hình còn VPN thì không cấu hình được
Firewall là một loại mới của VPN
Firewall chặn các thông điệp còn VPN thì mở ra con đường cho các thông điệp hợp lệ đi qua
Không có khác biệt giữa Firewall và VPN
WEP được viết tắt là:
Wireless Encryption Protocol
Wireless Encryption Privacy
Wired Equivalent Privacy
Wired Equivalent Protocol
Điểm yếu thật sự của WEP trong vấn đề mã hóa là:
Dùng thuật toán RC4
Dùng khóa chung quá ngắn
Thuật toán lập lịch khóa của RC4
Không xác thực người dùng
Tiêu chuẩn an ninh mạnh mẽ hơn được phát triển bởi IEEE để giải quyết các lỗ hổng chuẩn WLAN IEEE 802.11 là:
IEEE 802.16.2
IEEE 802.11e
IEEE 802.11i
IEEE 802.11n
Khác biệt giữa WPA và WPA2 là:
WPA mã hóa dùng RC4, WPA2 mã hóa dùng AES
WPA mã hóa dùng RC4 với TKIP/MIC, WPA2 mã hóa dùng AES
WPA xác thực dùng PSK, WPA2 xác thực dùng 802.1x/EAP
WPA xác thực dùng ICV, WPA2 xác thực dùng 802.1x/EAP
Chọn phát biểu sai trong các phát biểu sau:
WPA là một tập con của IEEE 802.11i
AES là mã hóa đối xứng
WPA2 cho phép các client AES và TKIP được hoạt động trên cùng WLAN
IEEE 802.11i thực thi an ninh trên port
