vietjack.com

170 câu trắc nghiệm Bảo mật an ninh mạng có đáp án - Phần 9
Quiz

170 câu trắc nghiệm Bảo mật an ninh mạng có đáp án - Phần 9

V
VietJack
IT TestTrắc nghiệm tổng hợp7 lượt thi
25 câu hỏi
1. Trắc nghiệm
1 điểmKhông giới hạn

Chọn phát biểu sai trong các phát biểu sau khi PGP được sử dụng trong một hệ thống Email:

Hệ thống E-mail nói trên sẽ cung cấp các dịch vụ xác thực, bí mật, nén, tương thích e-mail và phân mảnh

Nếu dùng dịch vụ bí mật thì thông điệp gởi đi sẽ có mã hóa ở một số khối dữ liệu

Nếu chỉ dùng dịch vụ xác thực thì thông điệp gởi đi sẽ không có mã hóa ở bất kỳ khối dữ liệu nào

Nếu dùng dịch vụ tương thích e-mail thì mỗi nhóm 3 byte dữ liệu nhị phân được ánh xạ thành 4 ký tự ASCII

Xem đáp án
2. Trắc nghiệm
1 điểmKhông giới hạn

Khi cần truyền một thông điệp và dùng cả hai dịch vụ bí mật và xác thực của PGP thì phần nào sẽ được mã hóa đối xứng bằng khóa phiên?

Thông điệp

Tóm tắt thông điệp

Chữ ký số trên thông điệp

Thông điệp và chữ ký số trên thông điệp

Xem đáp án
3. Trắc nghiệm
1 điểmKhông giới hạn

Khóa được sử dụng để mã hóa khóa phiên trong PGP khi dùng trên hệ thống E-mail là:

Khóa công khai của người gởi

Khóa riêng của người gởi

Khóa công khai của người nhận

Khóa riêng của người nhận

Xem đáp án
4. Trắc nghiệm
1 điểmKhông giới hạn

Chế độ hoạt động của PGP khi thực hiện mã hóa đối xứng là:

CBC

ECB

CFB

OFB

Xem đáp án
5. Trắc nghiệm
1 điểmKhông giới hạn

Thuật toán mã hóa nào sau đây là phù hợp với mã hóa đối xứng của PGP:

DES

3DES với 2 khóa

AES

Cả câu (b) và (c) đều đúng

Xem đáp án
6. Trắc nghiệm
1 điểmKhông giới hạn

Cho biết mục tiêu nào sau đây là mục tiêu thiết kế một bức tường lửa?

Tất cả thông tin từ bên trong ra bên ngoài và ngược lại phải đi qua bức tường lửa

Tất cả thông tin di chuyển bên trong một mạng cục bộ phải đi qua bức tường lửa

Chỉ các loại thông tin được cấp quyền thông qua chính sách an ninh cục bộ mới được phép đi qua bức tường lửa

Các câu (a) và (c) đều đúng

Xem đáp án
7. Trắc nghiệm
1 điểmKhông giới hạn

Chọn phát biểu sai khi nói về bộ lọc gói (packet filter):

Nó không xem xét dữ liệu ở tầng ứng dụng trong mô hình TCP/IP

Nó không thể ngăn chặn các cuộc tấn công sử dụng các lỗ hổng ứng dụng cụ thể

Nó có khả năng phát hiện các tấn công dạng giả mạo địa chỉ ở tầng mạng

Chức năng ghi nhật ký (logging) của nó bị hạn chế

Xem đáp án
8. Trắc nghiệm
1 điểmKhông giới hạn

Chọn phát biểu sai trong các phát biểu sau khi nói về các loại bức tường lửa:

Packet fiter quyết định lọc gói dựa trên thông tin các trường trong IP và TCP header

Circuit-level gateway cho phép thiết lập một kết nối TCP end to end.

Application-level gateway còn được gọi là proxy server

Application-level gateway an toàn hơn Packet fitering router

Xem đáp án
9. Trắc nghiệm
1 điểmKhông giới hạn

Cho biết cấu hình bức tường lửa nào sau đây có khả năng ngăn chặn các vi phạm an ninh mạng khi bộ lọc gói trên bộ định tuyến kết nối với Internet bị thương tổn hay đã thỏa hiệp:

single-homed bastion host

dual-homed bastion host

screened subnet

câu (b) và (c) đều đúng

Xem đáp án
10. Trắc nghiệm
1 điểmKhông giới hạn

Cách thức để hạn chế tấn công SYN-Flooding trên bức tường lửa là:

Cho phép nhận một lượng nhất định gói SYN trong một giây

Chặn những IP kết nối thất bại nhiều lần

Chỉ cho phép gói SYN trên một số port nhất định

Tất cả đều đúng

Xem đáp án
11. Trắc nghiệm
1 điểmKhông giới hạn

Hướng phát hiện thâm nhập bất hợp pháp nào liên quan đến việc thu thập hành vi người dùng hợp pháp trong một khoảng thời gian và sau đó phân tích đánh giá:

Phát hiện dựa trên thống kê

Phát hiện dựa trên quy tắc

Lai tạo

Các câu trên đều sai

Xem đáp án
12. Trắc nghiệm
1 điểmKhông giới hạn

Cho biết phát biểu sai trong các phát biểu sau khi nói đến hệ thống phát hiện thâm nhập bất hợp pháp:

Để xây dựng hệ thống phát hiện thâm nhập bất hợp pháp ta có hai hướng tiếp cận là rulebased detection và behavior-based detection

Nếu hệ thống phát hiện một xâm nhập đủ nhanh, kẻ xâm nhập có thể được xác định trước khi bị thiệt hại

Một hệ thống phát hiện thâm nhập bất hợp pháp hiệu quả có thể kết hợp với bức tường lửa để ngăn chặn ngay các xâm nhập

Nó cho phép ta thu thập thông tin về các kỹ thuật xâm nhập đã được sử dụng để tăng cường cho công tác phòng chống xâm nhập

Xem đáp án
13. Trắc nghiệm
1 điểmKhông giới hạn

Đối với việc khởi tạo một IDS, sau khi đã xác định mục tiêu ta phải làm gì tiếp theo?

Chọn đáp ứng thích hợp

Xét các ngưỡng

Hiện thực chính sách

Chọn thành phần, hệ thống để theo dõi

Xem đáp án
14. Trắc nghiệm
1 điểmKhông giới hạn

Nếu một tổ chức muốn bảo vệ một máy chủ tránh bị người dùng hợp pháp phá hoại, hệ thống phát hiện thâm nhập bất hợp pháp nào là lựa chọn tốt nhất?

NIDS

HIDS

Lai tạo

Các câu trên đều sai

Xem đáp án
15. Trắc nghiệm
1 điểmKhông giới hạn

Nếu một tổ chức muốn phát hiện các tấn công với chi phí thấp thì hệ thống phát hiện thâm nhập bất hợp pháp nào là lựa chọn tốt nhất?

NIDS

HIDS

Lai tạo

Các câu trên đều sai

Xem đáp án
16. Trắc nghiệm
1 điểmKhông giới hạn

VPN là viết tắt của:

Virtual Public Network

Virtual Private Network

Virtual Protocol Network

Virtual Perimeter Network

Xem đáp án
17. Trắc nghiệm
1 điểmKhông giới hạn

Lợi ích chính của VPN so với các mạng chuyên dụng như frame relay, leased line hay dialup truyền thống là gì?

Hiệu suất mạng tốt hơn

Ít bị lỗi hơn

Giảm chi phí

Cải thiện an ninh

Xem đáp án
18. Trắc nghiệm
1 điểmKhông giới hạn

Trong VPN, thuật ngữ “tunneling” đề cập đến:

Một tính năng tùy chọn làm tăng hiệu suất mạng

Đóng gói các gói tin bên trong các gói tin của một giao thức khác để tạo và duy trì mạch ảo

Phương pháp quản trị hệ thống sử dụng để phát hiện tin tặc trên mạng

Một chiến lược tiếp thị để bán các sản phẩm VPN

Xem đáp án
19. Trắc nghiệm
1 điểmKhông giới hạn

Những giao thức nào sau đây là giao thức VPN tunneling?

PPTP

L2TP

IPSec

Tất các các câu trên đều đúng

Xem đáp án
20. Trắc nghiệm
1 điểmKhông giới hạn

Khác biệt giữa Firewall và VPN là gì?

Firewall có thể cấu hình còn VPN thì không cấu hình được

Firewall là một loại mới của VPN

Firewall chặn các thông điệp còn VPN thì mở ra con đường cho các thông điệp hợp lệ đi qua

Không có khác biệt giữa Firewall và VPN

Xem đáp án
21. Trắc nghiệm
1 điểmKhông giới hạn

WEP được viết tắt là:

Wireless Encryption Protocol

Wireless Encryption Privacy

Wired Equivalent Privacy

Wired Equivalent Protocol

Xem đáp án
22. Trắc nghiệm
1 điểmKhông giới hạn

Điểm yếu thật sự của WEP trong vấn đề mã hóa là:

Dùng thuật toán RC4

Dùng khóa chung quá ngắn

Thuật toán lập lịch khóa của RC4

Không xác thực người dùng

Xem đáp án
23. Trắc nghiệm
1 điểmKhông giới hạn

Tiêu chuẩn an ninh mạnh mẽ hơn được phát triển bởi IEEE để giải quyết các lỗ hổng chuẩn WLAN IEEE 802.11 là:

IEEE 802.16.2

IEEE 802.11e

IEEE 802.11i

IEEE 802.11n

Xem đáp án
24. Trắc nghiệm
1 điểmKhông giới hạn

Khác biệt giữa WPA và WPA2 là:

WPA mã hóa dùng RC4, WPA2 mã hóa dùng AES

WPA mã hóa dùng RC4 với TKIP/MIC, WPA2 mã hóa dùng AES

WPA xác thực dùng PSK, WPA2 xác thực dùng 802.1x/EAP

WPA xác thực dùng ICV, WPA2 xác thực dùng 802.1x/EAP

Xem đáp án
25. Trắc nghiệm
1 điểmKhông giới hạn

Chọn phát biểu sai trong các phát biểu sau:

WPA là một tập con của IEEE 802.11i

AES là mã hóa đối xứng

WPA2 cho phép các client AES và TKIP được hoạt động trên cùng WLAN

IEEE 802.11i thực thi an ninh trên port

Xem đáp án
© All rights reserved VietJack