Tải bản đầy đủ (.pdf) (33 trang)

Ptit trắc nghiệm an toàn mạng có đáp án

Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (19.4 MB, 33 trang )

Trac Nghiém An Toan Mang

1. Đâu là thứ tự đúng của các lỗ hổng bảo mật web trong Top 10 OWASP 2021?

A. Injection, Cryptographic failures, Insecure design, Security misconfiguration

B. Cryptographic failures, Injection, Insecure design, Security misconfiguration

C. Injection, Insecure design, Cryptographic failures, Security misconfiguration

D. Injection, Insecure design, Security misconfiguration, Cryptographic failures

2. Đâu là một dang tắn cơng điển hình vào giao thức ARP

AS. poofing

B. Poisoning
C. Caching

D. Flooding

3. Chức năng dẫn đường / định tuyến được thực hiện ở tang nao trong mô

hinh OSI?

AN. etwork

B. Transport
C. Data Link

D. Physical


4. Đâu không phải là một kỹ thuật xâm nhập?

A. Xam nhap cac may (host)
B. Tấn công MITM
C. Xam nhap mang wifi

5. Trong xây dựng kế hoạch an toàn, các khung bảo mật cung cắp các ... được

đánh giá toàn diện làm định hướng cho triển khai thực tế.

A. mơ hình chuẩn

B. mơ hình mẫu
C. công cụ chuẩn
D. hệ thống mẫu
6. Phân tách nhiệm vụ trong quản trị hệ thống để tránh tình trạng ... có thể dẫn
đến lạm dụng, gây hại cho cả hệ thống.
A. mắt kiểm soát

B. siêu quản trị viên

C. siêu quyền lực
D. thiếu trách nhiệm

7. Đâu là tên đúng của một công cụ rà quét điểm yếu, lỗ hồng đã biết tồn tại

trén website cua OWASP?

A. WebScan


B. WAP

C. ZAP

D. AppScan

8. Dau là một dạng lỗ héng HTTP / web gây rò rỉ dữ liệu?
A. Cấu hình website hoặc các thành phần theo hướng dẫn.

B. Rò rỉ do loại bỏ các nội dung nội bộ khỏi các nội dung công cộng.

C. Giao thức HTTPS vận chuyển dữ liệu ở dạng mã hóa, nhưng vẫn có thể bị dễ

dàng nghe lén, đánh cắp thông tin nhạy cảm như tài khoản, thẻ tín dụng...

D. Ro ri do không loại bỏ các nội dung nội bộ khỏi các nội dung công cộng.

9. Đâu là một dang nmap script cho phép quét tìm các lỗ hồng đã biết tồn tại
trên hệ thống?

A. Vulscans

BV. ulscan

C. Nmap-Vulnerabilities

D. Nmap scripts

10. Đâu là tên đúng của một công cụ rà quét điểm yếu, 16 héng đã biết tồn tại
trên hệ thống của hãng Tenable?


AN. essus

B. Nessuss

C. Nexsus

D. Nessux

11. Đâu là một công cụ thường được sử dụng khi triển khai các kỹ thuật xâm

nhập?

A. OWASP ZAP

B. Hping3

C. Nmap

DM.etasploit

12. Dau là một thiết bị mạng được sử dụng phổ biến trong mô hình phịng thủ

kẹo mút?
A. bộ chuyển mạch

B. IDS/IPS

C. bộ định tuyến


13. Ngoai muc dich stra I6i va khắc phục lỗ hổng, quản lý bản vá còn được sử
dụng dé...

A. cải thiện truy cập mạng

B. cải tiến triển khai
C. giảm tấn công mạng

14. Đâu không phải là một loại máy chủ proxy?2
A. Anonymous proxy

C. Forward proxy
D. Reverse proxy

15.HTTP host header giúp nhận dạng thanh phan trén ... ma... giao tiép.

A. proxy/ may chu

C. proxy/ may khach
D. may khach / may chu
16. Mơ hình kẹo mút là mơ hình phịng thủ được sử dung rộng rãi nhất trong an

ninh mạng, được biết như là...

B. an toàn mạng.
C. an toàn mạng LAN.
D. an toàn bên trong.
17.Lénh "nmap -sC -v " thực hiện cơng việc gì?

B. Qt tìm thơng tin hệ điều hành và dịch vụ chạy trên .

C. Rà quét tìm các lỗ hổng bảo mật trên sử dụng script ngầm định cua nmap.
D. Quét tìm thơng tin dịch vụ chạy trên .
18. Đâu là một phát biểu đúng về máy tìm kiếm Shodan?
A. Shodan là một máy tìm kiếm cho phép người dùng tìm kiếm trực tuyến các

loại thiết bị mạng có kết nói Internet.
B. Shodan là một máy tìm kiếm cho phép người dùng tương tác trực tiếp với các

thiết bị mạng có kết nối Internet.

D. Shodan tự động dị qt và lưu trữ thơng tin về các thiết bị có kết nối Internet
chống tắn công đường hằm
và sau đó cho phép tìm kiếm. phịng
19.Đâu KHƠNG PHẢI là một biện pháp

DNS?

A. Phân tích payload

B. Sử dụng IDS

D. Phát hiện bất thường
20. Phân tích rủi ro cung cấp phương tiện ... kiến trúc bảo mật tổng thể bang

cách theo dõi các rủi ro đó và biện pháp giảm thiểu rủi ro có liên quan.

A. thực hiện

B. đánh giá khả năng triển khai của
C. triển khai


21. Thứ tự đúng của các giai đoạn của vòng đời bảo mật là ...

B. Hardening, Audit, Assessment, Policies

C. Assessment, Hardening, Policies, Audit

D. Policies, Assessment, Hardening, Audit

22. Céng nguén va céng dich có trong tiêu đề (header) của các gói tin của

những giao thức nào trong mơ hình TCP/IP2
A. IP, UDP

C. IP, HTTP

D. IP, TCP

23. Dang tắn cơng có liên quan đến việc gửi 1 lwong yéu cau truy van rat lon
đến hệ thống DNS, gay dinh tré hoat déng cua hệ thống DNS và thường

được khởi phát bởi các mạng botnet là..

A. DNS Reflection

B. DNS Flooding

C. DNS Mirroring

D. DNS Spoofing


24. Mục đích của bước "Đánh giá cơng nghệ" của xây dựng kế hoạch an tồn là

tìm hiểu và đánh giá các công nghệ, hệ thống sử dụng dé chủ động... điểm
A. giảm thiểu hỏng hóc thông
kết nói TCP bằng cách khai thác
B. phòng ngừa sự cố thiết lập kết nối cho phiên truyền

C. giảm thiểu rủi ro

D. quản lý rủi ro

25. Kỹ thuật gây ngập lụt các gói tin mở
yếu trong thủ tục bắt tay 3 bước khi

TCPIIP la...

AT . CSYP N flood

B. TCP land attack

C. TCP sequence attack

D. TCP port scanning

26. Google Hacking hoac Google Dorking là kỹ thuật mà các hacker sử dụng

Google Search hoặc các ứng dụng của Google với cụ pháp chuyên biệt để

tìm các thông tin về các lỗ hồng bảo mật trong ... hoặc ... của các trang web.


A. cài đặt / mã

B. cấu hình / mã

C. thiết kế / cài đặt
D. cấu hìn/ hcài đặt

27.TCP và UDP là 2 giao thức chính của tầng ... trong bộ giao thức TCP/IP

A. Netword

B.Transport

C. Data Link

D. Application

28. Tắn công giả mạo ARP duoc stv dung phé bién dé thuc hién dang tan công

nao sau day?

A. dau déc cache

B. gay ngap lut

C. chan bat

D. người đứng giữa


29. Dạng tắn cơng DoS trong đó tin tặc gửi gói tin giả mạo có địa chỉ và đích

đều là địa chỉ của máy nạn nhân trên cùng một công là...

A. TCP port scanning

B. TCP land attack

C. TCP SYN flood

D. TCP sequence attack

30. Khâu ... là giai đoạn người tắn công chủ động kiểm tra máy hoặc mạng đích
dé tim các lỗ hồng có thể khai thác.

A. Gaining Access

B. Clearing Tracks

C. Reconnaissance

DS. canning

31.Buocc ... xac dinh cac chinh sach, tién trinh va ky thuat dé cung cap mwrc

bảo vệ phù hợp cho tài sản trên cơ sở xác định được mức rủi ro với tài sản

đó.

AP. rotections


B. Assets

C. Priorities

D. Tools

32. Một người dùng sử dụng một máy chủ A gửi một email đến hộp thư trên

máy chủ B của người nhận. Người nhận sau đó truy cập vào hộp thư của

mình trên máy chủ B để tải email về máy cá nhân. Những giao thức nào có
thể lần lượt được sử dụng cho quá trình trên?

A. POP3, SMTP

B. SMTP, SMTP

C. SMTP, POP3

D. IMAP, SMTP

33. Đâu là một công cụ được sử dụng để crack mật khẩu?

A. LophtCrack

B. LCO

C. John-Ripper


DL. C4

34. Đâu là một bước đúng trong xây dựng kế hoạch bảo mật hệ thống?

A. Xác định giá trị từng tài sản và khả năng chúng bị khai thác để tính tốn mức
rủi ro.

B. Thay đôi và cập nhật kê hoạch khi xuât hiện các dạng tân công mạng múi,

tinh vi hơn. (sai)

C. Sử dụng các công cụ rà quét mã độc để đảm bảo các tài sản được cấu hình

phù hợp.

D. Xây dựng một chiến thuật cụ thể để tăng cường an toàn cho các tài sản cần

bảo vệ.

35. Tấn công chuyền lậu yêu cầu HTTP thường xảy ra khi ... có cơ chế xử lý các
yêu cầu HTTP khác nhau.

A. máy chủ web và máy chủ cơ sở dữ liệu

Bf. mráy ochủnt-evà nbacdk-end

C. máy khách và máy chủ
D. máy chủ và máy khách
36. Chiến lược an ninh thường bỏ qua quá trình phát hiện tội phạm đang diễn ra


nếu nó thiếu khâu...

A. phát hiện

B. phòng thủ
C. răn đe
D. ngăn ngừa
37. Đâu là công cụ giám sát mạng wifi trong bộ công cụ trong Wireless Attacks
cua Kali Linux?

A. airodump-ng

Ba. irmon-ng

C. aircrack-ng

D. aireplay-ng
38. Đâu là các công cụ thường được sử dụng trong do thám DNS?

A. Nslookup, Dig, DNSRekon, Maltego, Fiercer

B. Nslookuq, Digg, DNSRekon, Maltego, Fierce

C. Nslookup, Dig, DNSRecon, Maltego, Fierce

D. Nflookup, Diff, DNSRecon, Maltego, Fierce

39. Giao thức được các thiết bị mạng như router dùng dé gửi đi các thông báo

lỗi chỉ ra một dịch vụ có tồn tại hay không, hoặc một địa chỉ host hay router


có tồn tại hay khơng là...

A. UDP
B. IP
C. TCP

40. Các vị trí cơng việc bảo mật gồm...

A. kiến trúc sư bảo mật, trưởng phòng bảo mật, nhân viên bảo mật cơ sở, nhân
viên bảo mật nâng cao.

B. kién tric su bảo mật, trưởng nhóm bảo mật, nhân viên bảo mật cơ sở, nhân
viên bảo mật nâng cao.

C. kiến trúc sư bảo mật, trưởng phòng bảo mật, nhân viên bảo mật, nhân viên
bm ảo ật cơ sở.

D. kỹ sư bảo mật, trưởng phòng bảo mật, nhân viên bảo mật cơ bản, nhân viên
bảo mật cao cấp.

41. Các công chuẩn vận hành của giao thức truyền (gửi/nhận) email trên mạng
máy tính / Internet gồm TCP...

A. 21, 465 và 587

B. 25, 465 và 587

C. 25, 456 va 587
D. 25, 465 va 578


42. Các dạng lỗ hồng bảo mật vật lý có thể tồn tại trong...
A. tịa nhà, tài liệu nhạy cảm, hồ sơ, thiết bị mạng

C. khu nhà, tài liệu hướng dẫn sử dụng, hồ sơ, thiết bị cá nhân
D. khu nhà, tài liệu, hồ sơ quản lý, thiết bị cá nhân
43. Một tập các kỹ thuật và q trình được sử dụng để bí mật khám phá và thu
thập thông tin về một hệ thống mục tiêu được gọi là khâu...
A. Clearing Tracks
B. Scanning
C. Gaining Access

44.Đâu KHÔNG PHẢI là một dạng tắn công phổ biến vào bộ chuyển mạch

(switch)?
A. DHCP Server Spoofing
B. ARP Spoofing

D. MAC flooding

45. Dang tắn cơng phổ biến nhằm tìm các thơng tin về các hệ thống, dịch vụ

đang hoạt động là...

B. TCP sequence attack
C. TCP SYN flood
D. TCP land attack

46. Đâu là dạng sao lưu dữ liệu cho phép sao lưu nhanh, nhưng khi khôi phục
lai cham?

được sử dụng để thu thập các thông tin về các
A. Differential
thuật được sử dụng trong do thám, trinh sát
B.Incremental

C. Copy
D. Full

47.Do thám hoặc trinh sát DNS

Va...

A. bản ghi / máy khách
B. máy chủ / máy khách

C. máy khách / máy chủ

D. bản ghỉ / máy chủ

48. Đâu KHÔNG PHẢI là một kỹ
DNS2

A. Reverse lookup

B. Cache snooping

D. DNS zone transfer

49. Dé tim thơng tin máy chủ tên miền có thâm quyền của ptit.edu.vn, câu truy
vấn DNS sẽ là...


B. ptit.edu.vn, type=A, class=OUT

C. ptit.edu.vn, type=MX, class=IN
D. ptit.edu.vn, type=SOA, class=lN
50. Nâng cao nhận thức bảo mật cho nhân viên là một trong các phương pháp

hiệu quả để giảm thiểu các dạng tắn cơng khai thác yếu tó...
A. người viếng thăm
B. người dùng phổ thông

C. người quản trị

51. Giao thức truyền file an tồn SFTP có tên tiếng Anh day đủ là...

B. FTP over HTTPS
C. FTP over SSL/TLS
D. Secure File Transfer Protocol

52. Tên đầy đủ của mơ hình tham chiếu OSI cho hệ thống mạng là...

A. Open Systems lnterconnection
B. Open System Interconnection
C. Open Systems Intercomm Reference Model

53. Trong dữ liệu file Zone của tên miền, dau là dạng bản ghi ánh xạ từ địa chỉ

IP sang tên miền?

54. Trong dữ liệu file Zone của tên miền, các bản ghi chứa thông tin máy chủ


tên miền có thẳm quyền thuộc dạng ... và các bản ghi chứa thông tin may
chủ email của miền thuộc dạng ...

A. SRV/NS
B. A/MX

CN. S/MX

D. MX/NS
55. Đâu là các giao thức, dịch vụ thuộc tang Internet cua m6 hinh TCP/IP?

AI . IPC , ARM P, P,IGMP

B. IP, TCP, ICMP, IGMP
C. IP, ARP, ICMP, SNMP
D. TCP, ARP, ICMP, IGMP

56. DNS (Domain Name System) là giao thức vận hành hệ thống tên miền. Cổng
chuẩn của hệ thống DNS là ...

A. UDP 53

B. ICMP 53
C. IP 53
D. TCP 53

57. Quản lý bản vá giúp khắc phục các lỗ hồng trong các thành phân ... dễ bị tắn

công mạng, giúp giảm thiểu rủi ro bảo mật.

A. trên mạng

B. phần mềm

C. phần cứng
D. hệ thống

58. Đâu không phải là các thực thể tốt nhất về phòng thủ mạng?

A. Sử dụng tường lửa, Bảo mật ứng dụng, Sao lưu hệ thống.

B. Bảo mật môi trường vật lý, Tăng cường an toàn cho hệ điều hành, Cập nhật
các bản vá

C. Sử dụng mã hóa, Bảo mật ứng dụng, Xây dựng chiến lược bảo mật hệ thống

D. Sử dụng mã hóa, Bảo mật ứng dụng, Xây dựng kế hoạch bảo mật hệ thống
59. Đâu KHÔNG PHẢI là một thành phần của một kế hoạch an toàn hiệu quả?

A. Đánh giá rủi ro toàn diện

B. Hỗ trợ và vận hành

C. Lập kế hoạch ứng phó sự cố

D. Làm việc trong một Framework

60. Đâu là một cơ chế, biện pháp đảm bảo an toàn cho thiết bị di động?

A. Tách biệt không gian làm việc của các ứng dụng.


B. Cấp quyền cho người dùng có thể tự cài đặt lại hệ điều hành của thiết bị.
C. Cấp quyền cho người dùng có thể tự chỉnh sửa sâu các tham số hệ thống.
D. Phân quyền quản lý không gian làm việc của các ứng dụng.
61.Kế hoạch an toàn là một tài liệu bằng văn bản nhằm đảm bảo tính ... của
hoạt động và tính .. của các tài sản quan trọng của tổ chức
A. Sẵn dung / toàn vẹn

B. Tồn vẹn / bí mật

C. Toàn vẹn / bảo mật

D. Sẵn dung / bí mật
62. Dạng tắn cơng nhằm dự đoán số thứ tự được sử dụng để xác định các gói

trong kết nói TCP là...

A. TCP land attack
B. TCP SYN flood
C. TCP sequence number generation

Ds . TCeP quenumn bercpree diction

63. Giao thức truyền thông được sử dụng để chuyền địa chỉ từ tầng mang sang
tầng liên kết dữ liệu trong mơ hình OSI là...

A. NAT
B. ICMP

D. DHCP


64. ICMP header gém các thành phần... ở các hệ thống mẫu, hoặc
hiện bởi giai đoạn nào trong
A. Type, code, hashing

B. Type, code, checksum

C. Type, flags, checksum

D. Type, coding, checksum
65. Nội dung "Các bản vá nên được thử nghiệm

phạm vị hẹp trước khi triển khai” được thực
vòng đời quản lý bản vá?

A. Acquisition
B. Validation

C. Assessment

66. Lệnh "nmap -sU -v dantri.com.vn" thực hiện dạng quét cổng nào?
A. FIN scan
B. XMAS scan

D. SYN scan

67.Đâu là một trong các mối đe dọa thường gặp nhất đối với người dùng?
A. MITM

B. Botnet

C. Worm

68. Máy tìm kiếm Google có thể được sử dụng để tra cứu thông tin tên miền với

việc sử dụng các tốn tử tìm kiếm, như: ... hoặc ... trước các từ khóa tên

miền.

A. site: / relevant:
B. domain: / related:

D. domain: / relevant:

69.Đâu KHÔNG PHẢI là một mục đích của tắn cơng đường hằm DNS?

A. Thực hiện tắn công gây ngập lụt máy chu DNS.

B. Thiết lập kênh chỉ huy và kiểm soát cho mạng botnet.
C. Trích xuất/đánh cắp dữ liệu nhạy cảm từ hệ thống nạn nhân.
D. Tạo đường hằm truyền thông IP trên DNS hỗ trợ cho việc phát tán các loại mã

độc.

70. Sao lưu (backup) la phương pháp ... để chống lại việc mắt mát dữ liệu cố

tình hoặc ngẫu nhiên. Sao lưu cần được thực hiện...

A. chủ động / định kỳ, tự động

B. chủ động / định kỳ, thủ công


C. thụ động / định kỳ
D. tự động / chủ động
71.Chức năng mã hoá và giải mã dữ liệu để đảm bảo sự bảo mật trên mạng
được thực hiện ở tầng nào trong mơ hình OSI?
A. Session

BP. resentation

C. Network

D. Transport

72. Bell-LaPadula, Biba, Clark-Wilson la cac m6 hinh dam bảo an toàn ... cho hệ

diéu hanh.

A. Hién dai
B. Toan dién

C. Cé dién

D. Mét phan

73. Dau là một biện pháp phòng chống tắn cong TCP SYN flood?

A. Sử dụng IDS
B. Phát hiện bất thường
C. Phan tich payload


D. Sử dung tường lửa

74. Các kỹ thuật và quá trình được sử dụng trong khâu Do thám có thể gồm...

A. Footprinting, Scanning, Numeration

B. Fingerprint, Scanning, Enumeration

C. Footprinting, Scanning, Enumeration

D. Fingerprint, Port Scanning, Enumeration

75.Dia chi vat ly MAC (Media Access Controller) thudc vé tang nào trong mô

hinh OSI?

A. Presentation

C. Transport

D. Network

76. Có ... bước trong xây dựng kế hoạch an toàn hiệu quả.

A. 9

B.8

C. 7


D. 6

77.Đâu là cơng cụ bắt các gói trong lưu lượng wifi trong bộ công cụ trong

Wireless Attacks cua Kali Linux?

A. aircrack-ng

B. airmon-ng

Ca. irodump-ng

D. aireplay-ng

78.Dau KHONG PHAI la mot khâu trong bước "Tiến hành đánh giá rủi ro bảo

mật" của xây dựng kế hoạch an toàn?
A. Nhận dạng các mối đe dọa

B. Nhận dạng và xếp hạng các rủi ro

C. Nhận dạng các lỗ hỗng bảo mật

D. Phân loại dữ liệu

79. Các vấn đề có liên quan đến tổ chức, quản lý bảo mật, bao gồm...
A. quản lý chiến lược bảo mật, quản lý chu kỳ bảo mật, bắt buộc thực thi

B. quản lý bảo hành bảo mật, quản lý vòng đời bảo mật, bắt buộc thực thi


C. quản lý vận hành bảo mật, quản lý qui trình bảo mật, bắt buộc triển khai

D. quản lý vận hành bảo mật, quản lý vòng đời bảo mật, bắt buộc thực thi

80.Đâu KHƠNG PHẢI là một khâu trong đảm bảo an tồn môi trường vật lý?

A. Lựa chọn các vị trí đảm bảo an tồn

B. Phát hiện xâm nhập

C. Tuân thủ theo chuẩn

D. Phân loại tài sản

81. Tấn công ... liên quan đến việc gửi một lượng rất lớn truy vấn các tên miền
không tôn tại đến hệ thống DNS và việc này làm giảm hiệu năng hoặc quá

tải máy chủ DNS.

A. DNS Flooding

B. DNS Reflection

C. DDoS

82.Đâu KHÔNG PHẢI là một điều cần tránh khi thực hiện kế hoạch an toàn?O LÐ

A. Khơng có chính sách an tồn mạngU
B. Không đào tạo nhân viên
C. Không bảo vệ dữ liệu doanh nghiệp


83. Quét công là kỹ thuật được sử dụng phổ biến để phát hiện các..., các ...
đang hoạt động trên hệ thống đích.
A. cổng mở / máy chủ

C. mạng / máy chủ
D. máy chủ / dịch vụ
84. Đâu là các giao thức, dịch vụ thuộc tầng Application của mơ hình TCP/IP?

B. HTTP, FPT, SMNP, SMTP
C. HTTP, FTP, SNMP, SNTP
D. HTTP, FPT, SMNP, SMTP
85. Đâu là một bản ghi mô tả máy chủ email cho tên miền ptit.edu.vn?

ptit.edu.vn A preference = 1, mail exchanger = ptit-edu-vn.mail.eo.outlook.com
ptit.edu.vn PTR preference = 1, mail exchanger =
ptit-edu-vn.mail.eo.outlook.com
ptit.edu.vn XM preference = 1, mail exchanger =
ptit-edu-vn.mail.eo.outlook.com

86. Dau là một dang tan công khuếch đại DNS

A. DNS Mirroring
B. DNS Sproofing
C. DNS Flooding

D. DRNeS plection

87.Đâu không phải là một ưu điểm của hacking


A. Thực hiện kiểm thử xâm nhập để tăng cường an tồn cho máy tính và mang
B. Khôi phục thông tin bị mất, đặc biệt như khi bị mắt mật khẩu
C. Áp dụng các biện pháp phịng ngừa thích hợp để ngăn chặn các hành vi vi

phạm an ninh

88. Tấn công khuếch đại DNS là dạng tấn công ... lên máy chủ DNS mục tiêu.

A. tràn bộ đệm

C. giả mạo
D. DoS
89.Dau KHONG phải là một phương pháp tiếp cận đánh giá rủi ro?
A. Phương pháp phân tích chỉ tiết rủi ro

C. Phương pháp không chính thức
D. Phương pháp đường cơ sở
90. Các dạng tấn công thường gặp lên các website và ứng dụng web bao gồm...

B. SQLi, CMDi, XSS, CRF, SRF
C. SQL, CMD, XSS, CSRF, SSRF
D. SQLi, CMDi, CSS, CSRF, SSRF
91. Sự kết hợp của đe dọa, khai thác lỗ hổng và chi phí khắc phục hậu quả sự
cố do de dọa và khai thác lỗ hổng gây ra là một...

A. hậu quả

C. nguy cơ

D. hiểm họa

92. Các dạng rà quét gồm...

A. Port Scanning, Network Scanning, Weakness Scanning
B. Host Scanning, Network Scanning, Vulnerability Scanning

D. Port Scanning, Host Scanning, Weakness Scanning

93. Một trong các phan viéc quan trọng nhất trong xây dựng kế hoạch ứng phó
sự cố là...

A. Rút kinh nghiệm từ các sự cố trong quá khứ
B. Phác thảo các định hướng phản ứng nhanh

D. Đào tạo nhân viên
94. Tin tặc thường sử dụng tính năng nào của máy chủ SMTP để gửi thư rác?

A. Helo
B. Reply

D. Forward

95. Mot trong cac han ché, hay van đề của giao thức FTP là...

A. FTP cé téc độ truyền các file chậm hon so véi HTTP.

B. FTP khơng hỗ trợ cơ chế đảm bảo tính tồn vẹn các file gửi/nhận.

C. FTP không hỗ trợ truyền các file có kích thước lớn.

D. FTP sử dụng 1 kết nối TCP/IP nên tốc độ truyền file chậm.


96.OSPF là giao thức định tuyến dạng ... cho tìm đường đi tốt nhất giữa router

nguồn và router đích sử dụng thuật toán đường đi ngắn nhất.

A. link state

B. path vector

C. hybrid

D. distance vector

97.Đâu KHÔNG PHẢI là một dang tan céng wifi spoofing?

A. Data replay replay

B. Packet replay

C. Authentication

D. Frame spoofing

98. Máy tìm kiếm Shodan hỗ trợ các bộ lọc dựa trên các từ khóa. Một số tốn tử
của các bộ lọc gồm...

A. city:, country:; geo:, hostname:, tcp:

B. town:, city:, geo:, hostname:, Ip:


Cc . citoy:,untgero:,yhos: tnam; e:, ip:

D. city:, country:; geo:, host:, ip:

99.Dau KHONG PHAI la mot ky thuật được sử dụng trong do tham DNS?

A. DNS zone transfer

B. Reverse lookup

C. Forward lookup

D. DNS brute force

100. Bau la cac dang tan céng khai thac HTTP host header?

A. Password reset poisoning, Web cache poisoning, Virtual brute-forcing

B. Password reset, Web cache poisoning, Virtual host brute-forcing

C. Password reset poisoning, Web cache poisoning, Virtual host brute-forcing

D. Password reset poisoning, Web cache, Virtual host brute-forcing

101. Lénh "nmap -sX -v dantri.com.vn" thuc hién dạng quét cổng nào?
A. SYN scan

B. XMAS scan

C. UDP scan

D. FIN scan

102. Bau la la khau quan trong dau tién trong bao mat hệ thống mạng?

B. Tăng cường an toàn cho hệ điều hành
C. Bảo mật môi trường vật lý
D. Cập nhật các bản vá
103. Trong cấu trúc tên miền của www.google.com, thành phần nào là

domain-name?

A. com

B. www.google.com

Cg. oogle

D. google.com

104. Đâu là 1 bộ đúng của véc tơ đe dọa, gồm nguồn đe dọa, mối de doa va

đích đe dọa?

A. Software, Misuse, Email
B. Employee, Theft, Computer

C. Malware, Misuse, Network

D.Clesa taffn , Fri aud,nDog cument


105. Đâu là một dạng tắn cơng điển hình vào giao thức DHCP?

AS. tarvation

B. Poisoning
C. Caching

D. Flooding
106. Đâu là các dang tấn công vào giao thức ICMP?

A. Ping of death, Smurf attack

B. Ping of death, SYN flood

C. Land attack, Smurf attack

D. Land attack, SYN flood

107. Thanh phan nao trong hé théng can các bản vá, bản cập nhật với mức độ
thường xuyên nhất?
A. Phần mềm ứng dụng

B. Cac may chu dich vu
C. Phần cứng

108. Đâu KHÔNG PHẢI là một biện pháp kiểm soát ra vào trong bảo vệ tài sản
vật lý?
A. Sử dụng xác thực sinh trắc

C. Hệ thống kiểm soát truy cập tòa nhà


D. Sử dụng nhân viên bảo vệ

109. Dau la phat biểu đúng về quan hệ giữa Kế hoạch phục hồi sau sự cố và
Kế hoạch tiếp tục hoạt động?
A. Kế hoạch phục hồi sau sự cố cần xây dựng trước, sau đó mới xây dựng Kế
hoạch tiếp tục hoạt động.
B. Kế hoạch phục hồi sau sự cố không liên quan Kế hoạch tiếp tục hoạt động.

D. Kế hoạch tiếp tục hoạt động là 1 phần của Kế hoạch phục hồi sau sự cố.
110. Đâu là một biện pháp phòng thủ trong chiến lược đảm bảo an ninh?

A. Sử dụng Snort IDS
B. Sử dụng camera giám sát

D. Sử dụng cảnh báo xử phạt.

111. Việc chủ động tìm các lỗ hồng của hệ thống trong mạng một cách tự
động để xác định xem hệ thống có thể bị khai thác hoặc bị đe dọa hay

không là...

B. Network Scanning
C. Host Scanning
D. Port Scanning
112. Đâu là công cụ phát lại frame và chèn dữ liệu vào lưu lượng wifi trong bộ
cong cu trong Wireless Attacks cua Kali Linux?

B. airmon-ng
C. airodump-ng

D. aircrack-ng

113. Tht tw cac bước cho nâng cao an toàn mạng là...

A. Assets, Risks, Protections, Priorities, Tools.

B. Assets, Protections, Tools, Risks, Priorities.

C. Assets, Risks, Tools, Protections, Priorities.

DP . Asrseto s, t Riske s, ctioToonls, sPrio, rities.

114. Đâu là một yêu cầu đảm bảo an tồn mạng theo đó đảm bảo hệ thống /
mạng cần quản lý lưu trữ các thông tin hoạt động để có thể điều tra, truy
vết, quy trách nhiệm khi có sự cố?

A. Authenticity

BA.ccountability

C. Availability

D. Confidentiality

115. Đâu KHÔNG PHẢI là tên viết tắt tiếng Anh đúng của Đội phản ứng sự cố

an toàn thông tin?

A. SRT


B. CIRT

C. SIRT
D. IRT

116. Đâu không phải là một yêu cầu bổ sung đảm bảo an toàn mạng?

A. Completeness

BA.uthenticity

C. Consistency

D. Accuracy

117. Chiến thuật bao mat (Security tactic) la cac ... hàng ngày của các cá nhân

và ... được sử dụng để đảm bảo an toàn cho các tài sản.

A. hoạt động / công nghệ

B. hành động / công nghệ

C. hành độn/ gqui trình

D. hoạt động / qui trình

118. Để tìm thơng tin máy chủ email của tên miền ptit.edu.vn, câu truy vấn

DNS sẽ là...


A. ptit.edu.vn, type=PTR, class=OUT

B. ptit.edu.vn, type=MX, class=IN

C. ptit.edu.vn, type=NS, class=IN

D. ptit.edu.vn, type=SOA, class=lN


×