vietjack.com

50 câu trắc nghiệm An toàn thông tin số có đáp án phần 1
Quiz

50 câu trắc nghiệm An toàn thông tin số có đáp án phần 1

V
VietJack
Đại họcTrắc nghiệm tổng hợp4 lượt thi
24 câu hỏi
1. Trắc nghiệm
1 điểmKhông giới hạn

Phần mềm ngăn chặn hành vi:

Theo dõi các hành vi trong thời gian thực của hệ thống

Phát hiện code có hại trước khi chúng thực hiện

Theo dõi các tham số của hệ thống

Tất cả đều đúng

Xem đáp án
2. Trắc nghiệm
1 điểmKhông giới hạn

Phòng chống tấn công Tấn công từ chối dịch vụ phân bố (DDOS):

Chỉ có thể dùng tường lửa

Có thể hạn chế trong bằng cách lập trình

Hiện nay đã có cách phòng chống hiệu quả

Cách hiệu quả duy nhất là lưu trữ và phục hồi (backup và restore)

Xem đáp án
3. Trắc nghiệm
1 điểmKhông giới hạn

RSA là giải thuật:

Mã công khai

Là tên của một tổ chức quốc tế về mã hóa

Mã khóa riêng

Tất cả đều sai

Xem đáp án
4. Trắc nghiệm
1 điểmKhông giới hạn

Phương pháp thông tin truy cập từ xa nào được xem như kết nối điển hình đến Internet mọi lúc, nó làm gia tăng rủi ro bảo mật do luôn mở đối với mọi cuộc tấn công?

Cable modem & DSL

Dial-up

Wireless

SSH

Xem đáp án
5. Trắc nghiệm
1 điểmKhông giới hạn

Tiện ích nào sau đây là một phương thức bảo mật truy cập từ xa tốt hơn telnet?

SSL

SSH

IPSec

VPN

Xem đáp án
6. Trắc nghiệm
1 điểmKhông giới hạn

Thiết bị nào được sử dụng để cho phép các máy trạm không dây truy cập vào một mạng LAN rộng?

802.11b

Tường lửa

Điểm truy cập không dây (Wireless Access Point)

VPN

Xem đáp án
7. Trắc nghiệm
1 điểmKhông giới hạn

Thiết bị nào sử dụng bộ lọc gói và các quy tắc truy cập để kiểm soát truy cập đến các mạng riêng từ các mạng công cộng, như là Internet?

Điểm truy cập không dây

Router

Tường lửa

Switch

Xem đáp án
8. Trắc nghiệm
1 điểmKhông giới hạn

Mối đe dọa hoặc Nguy cơ là gì?

Là những sự kiện có khả năng ảnh hưởng đến an toàn của hệ thống.

Là những sự kiện sử dụng các kỹ thuật vào hệ thống.

Cả 2 đều sai.

Cả 2 đều đúng.

Xem đáp án
9. Trắc nghiệm
1 điểmKhông giới hạn

Đặc điểm của Penetration Test là gì?

Verify threat exists, Bypass security controls, Actively test security controls, Exploiting vulnerability.

Verify threat exists, Bypass security controls.

Verify threat exists, Exploiting vulnerability.

Actively test security controls, Exploiting vulnerability.

Xem đáp án
10. Trắc nghiệm
1 điểmKhông giới hạn

Các loại Penetration Test gồm:

Black-box testing.

Black-box testing, White-box testing

Black-box testing, White-box testing, Gray-box testing

Tất cả sai.

Xem đáp án
11. Trắc nghiệm
1 điểmKhông giới hạn

HTTP - Hyper Text Transfer Protocol là?

Giao thức này quy định cách Web Browser định dạng và gửi yêu cầu đến Web Server.

Giao thức để truy cập mail.

Giao thức dịch vụ DNS

Giao thức truy cập DHCP.

Xem đáp án
12. Trắc nghiệm
1 điểmKhông giới hạn

Cookies là gì?

1 đoạn dữ liệu được truyền đến browser từ server, đoạn dữ liệu này sẽ được browser lưu trữ (trong memory hoặc trên đĩa) và sẽ gởi ngược lên lại server mỗi khi browser tải 1 trang web từ server.

Đoạn dữ liệu này sẽ được browser lưu trữ (trong memory hoặc trên đĩa) và sẽ gởi ngược lên lại server mỗi khi browser tải 1 trang web từ server.

Là đoạn gởi ngược lên lại server mỗi khi browser tải 1 trang web từ server

Tất cả đều sai.

Xem đáp án
13. Trắc nghiệm
1 điểmKhông giới hạn

Các kỹ thuật tìm kiếm lỗ hổng là gì?

Kỹ thuật lẩn tránh bộ lọc, Sử dụng web proxy, Kỹ thuật vượt bộ lọc XSS, Kỹ thuật khai thác lỗi ở client-side.

Sử dụng web proxy, Kỹ thuật vượt bộ lọc XSS, Kỹ thuật khai thác lỗi ở client-side

Kỹ thuật vượt bộ lọc XSS, Kỹ thuật khai thác lỗi ở client-side

Tất cả đều đúng.

Xem đáp án
14. Trắc nghiệm
1 điểmKhông giới hạn

Kỹ thuật tìm kiếm lỗ hổng Acunetix Web Vulnerability Scanner ra đời năm nào?

Năm 2004

Năm 2005

Năm 2006

Năm 2007

Xem đáp án
15. Trắc nghiệm
1 điểmKhông giới hạn

Những ưu điểm của Acunetix Web Vulnerability Scanner là gì?

Giao diện website trực quan, dễ sử dụng.

Có lượng mẫu thử khổng lồ.

Giữ lại lịch sử, kết quả rò quét.

tất cả đều đúng.

Xem đáp án
16. Trắc nghiệm
1 điểmKhông giới hạn

Những nhược điểm của Acunetix Web Vulnerability Scanner là gì?

Trong quá trình quét rất tốn RAM và bộ nhớ.

Là công cụ có phí, không công bố mã nguồn.

a và b đều đúng.

cả a và b đều sai.

Xem đáp án
17. Trắc nghiệm
1 điểmKhông giới hạn

Tính năng của công cụ Nessus Vulnerability Scanner

Quét các lỗ hổng bảo mật và đưa ra các biện pháp khắc phục trên hệ thống có nền tảng Windows, Linux, Mac.

Kiểm tra các bản vá hệ điều hành Windows, Linux và các ứng dụng như trình duyệt web, phần mềm,…

Hỗ trợ phân tích cả trên các thiết bị ảo hóa.

tất cả đều đúng.

Xem đáp án
18. Trắc nghiệm
1 điểmKhông giới hạn

Kỹ thuật tấn công SQL Injection như thế nào?

Attacker lợi dụng lỗ hỏng của việc kiểm tra dữ liệu đầu vào trong các ứng dụng web và các thông báo lỗi của hệ thống CSDL trả về để chèn vào các đoạn truy vấn SQL nhằm truy cập vào CSDL và có thể thực hiện các thao tác trên CSDL.

Attacker lợi dụng lỗ hỏng của việc kiểm tra website.

tất cả đều sai.

tất cả đều đúng.

Xem đáp án
19. Trắc nghiệm
1 điểmKhông giới hạn

Các kiểu khai thác của SQL Injection là gì?

Tautologies

Illegal/Logically Incorrect Queries.

Union query

cả 3 đều đúng.

Xem đáp án
20. Trắc nghiệm
1 điểmKhông giới hạn

XSS được viết tắt từ những từ gì?

Cross-Site Scripting

Cross-Script Siting

cả a và b đều đúng.

cả a và b đều sai.

Xem đáp án
21. Trắc nghiệm
1 điểmKhông giới hạn

Những tác động tấn công XSS là gì?

Đánh cắp phiên của người dùng

Đánh cắp dữ liệu nhạy cảm

Thay đổi giao diện trang web

tất cả đều đúng.

Xem đáp án
22. Trắc nghiệm
1 điểmKhông giới hạn

Persistent XSS (Stored XSS) là kỹ thuật tấn công vào nơi nào?

website

cơ sở dữ liệu của website

cả 2 đều sai

cả 2 đều đúng.

Xem đáp án
23. Trắc nghiệm
1 điểmKhông giới hạn

Hình thức tấn công Non-Persistent XSS (Reflected XSS) là gì?

xóa trang website.

gửi link chứa mã độc cho người dùng.

cả 2 đều đúng.

cả 2 đều sai.

Xem đáp án
24. Trắc nghiệm
1 điểmKhông giới hạn

Kỹ thuật tấn công DOM-based XSS là gì?

kỹ thuật khai thác XSS dựa trên việc thay đổi cấu trúc DOM của tài liệu,

kỹ thuật tấn công vào website người dùng và xóa cơ sở dữ liệu

cả 2 đều sai.

cả 2 đều đúng.

Xem đáp án
© All rights reserved VietJack