Tải bản đầy đủ (.docx) (16 trang)

100 câu trắc nghiệm liên quan đến môn học bảo mật mạng

Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (306.52 KB, 16 trang )

1. Đáp án nào sau đây cho phép triển khai một web server có thể truy cập công cộng mà
không làm tổn hại tới sự bảo mật của mạng riêng?
a. DMZ
b. Switch
c. Extranet
d. Intranet
2. Tường lửa lọc các gói dữ liệu vào dựa theo :
a. Một quy trình bảo mật (security process)
b. Thành phần của gói dữ liệu (packet composition)
c. Một chính sách bảo mật
d. Các quy tắc lọc gói toàn trạng thái (stateful packet rules)
3. Mã hóa khóa công khai cung cấp cơ chế kiểm tra tính toàn vẹn thông qua việc sử dụng
chữ kí khóa công khai và:
a. Giá trị băm bảo mật
b. a, b, c đều sai
c. Chữ kí khóa riêng (private key signature)
d. Khóa phiên (session key)
4. cung cấp bảo mật thông qua cơ chế nào?
a. Ngăn chặn việc sử dụng nhầm các tài nguyên của công ty
b. Điều khiển các gói tin đi vào và đi ra một mạng
c. Yêu cầu các mật khẩu mạnh
d. Tìm kiếm các xâm nhập
5. Công nghệ nào sau đây đang được sử dụng để phát hiện sự dị thường?
a. Capturing
b. IDS
c. Sniffing
d. FRR
6. Lựa chọn nào sau đây cung cấp tính bí mật cho một thông điệp thư điện tử?
a. Người gửi mã hóa nó với khóa công khaicủa mình.
b. Người gửi mã hóa nó với khóa công khai của người nhận
c. Người gửi mã hóa nó với khóa riêng của người nhận


d. Người gửi mã hóa nó với khóa riêng của mình
7. Cách nào sau đây giúp SSL Server chống lại một cuộc tấn công “man–in-the-middle”?
a. Sử dụng 128 bit suốt quá trình bắt tay để chỉ định rằng đây là kết nối duy nhất.
b. Chỉ sử dụng 40 bits của khóa bí mật trong tổng độ dài 128 bits của khóa
c. Mỗi thông điệp đã gửi bởi SSL bao gồm một dãy số trong nội dung thông điệp.
d. Sử dụng các certificate để chứng thực khóa công khai của server
8. Lựa chọn nào sau đây không phải là mục đích chung của tính toàn vẹn?
a. Ngăn chặn các con đường có thể dẫn tới việc tiết lộ thông tin không chính xác
b. Duy trì sự nhất quán bên trong và bên ngoài
c. Ngăn chặn người dùng bất hợp pháp chỉnh sửa dữ liệu
d. Ngăn chặn người dùng hợp lệ chỉnh sửa làm sai dữ liệu
9. Phát biểu nào trong các phát biểu liên quan sau không đúng?
a. cho phép quản lý tập trung các dịch vụ bảo mật một cách tối ưu và chuyên dụng cho
mỗi tác vụ.
b. thường tạo các trạm kiểm soát (checkpoint) bảo mật tại vùng biên của các mạng riêng
(private network)
c. mạnh có thể bảo vệ mạng tại tất cả các tầng của mô hình OSI
d. tạo ra nghẽn cổ chai giữa mạng bên trong (internal) và mạng bên ngoài (external)
10. Đối tượng nào được coi là hệ thống mồi nhử được thiết kế để đánh lạc hướng sự chú
ý của kẻ tấn công khỏi hệ thống chính?
a. Honey pot
b. Phần mềm kiểm tra tính toàn vẹn của tập tin (File Integrity Checker)
c. Các hệ thống phân tích điểm yếu (Vulnerability Analysis System)
d. Padded Cells
11
Hạ tầng khóa công khai ______________
a. Là sự quản lý các chứng chỉ số
b. Phát sinh khóa chung/ khóa riêng một cách tự động
c. Tạo khóa riêng
d. Bảo vệ khóa mã hóa

12. Đáp án nào sau đây định nghĩa mục tiêu của một chính sách bảo mật hệ thống?
a. Một phát biểu ngắn gọn, mức cao định nghĩa hành động nào được phép và không được
phép trong suốt quá trình hoạt động của hệ thống
b. Một định nghĩa về các thiết lập riêng biệt đã được xác định nhằm cung cấp bảo
mật tối ưu
c. Một danh sách liệt kê các công cụ và ứng dụng sẽ được sử dụng để bảo vệ hệ thống
d. Một định nghĩa về các thành phần phải được loại trừ khỏi hệ thống
13. Hệ thống nào sau đây có khả năng giả dạng đánh lừa những kẻ xâm nhập bất hợp
pháp, thu hút sự chú ý của chúng, ngăn không cho chúng tiếp xúc với hệ thống thật?
a. Cả 3 hệ thống trên
b. Honeypot
c. Intrusion Detection System
d. Firewall
14. Một _____________ sẽ không được giải mã nhưng chỉ được dùng cho mục đích so
sánh
a. Digest
b. Khóa
c. Thuật toán
d. Plaintext
15. Liên hệ với bảo mật thông tin, tính bí mật đối ngược (trái ngược) với thuật ngữ nào
sau đây?
a. Disaster
b. Disposal
c. Disclosure
d. Closure
16. 3 nguyên lý cơ bản của bảo mật là gì?
a. Confidentiality, integrity và availability
b. Integrity, availability và accountability
c. Availability, accountability, confidentiality
d. Accountability, confidentiality, và integrity

17. Một switch có thể được dùng để ngăn chặn bão broadcast giữa các hệ thống kết nối
thông qua việc sử dụng cái gì?
a. VLANs
b. LDAP
c. S/MIME
d. SSL
18. Giao thức nào sau đây ít được sử dụng những giao thức khác trong mạng riêng ảo?
a. L2F
b. PPTP
c. L2TP
d. IPSec
19. Các phần mềm VPN sẽ mã hóa tất cả những thành phần sau ngoại trừ::
a. HTTP protocol
b. Data link messaging
c. File transfer protocol
d. Seesion information
20. Hệ thống Phòng chống xâm nhập sẽ phản ứng thế nào khi phát hiện thấy một gói tin
mà có địa chỉ IP nguồn và địa chỉ IP đích giống nhau?
a. Ghi lại các thông tin được lựa chọn về mẫu này và xóa gói tin.
b. Phân giải địa chỉ đích và xử lý gói tin.
c. Cho phép gói tin được xử lý bởi mạng và ghi lại sự kiện.
d. Phân giải địa chỉ nguồn và xử lý gói tin.
21. Giao thức IPSEC được sử dụng ở tầng nào trong mô hình OSI?
a. Layer 6 – Presentation
b. Layer 4 – Transport
c. Layer 3 – Network
d. Layer 5 – Session
22. Dữ liệu được thêm vào phần của văn bản khi sử dụng thuật toán băm (message
digest) được gọi là________
a. Filler

b. Byte extensions
c. Extender
d. Padding
23. Phát biểu nào sau đây không đúng về vùng DMZ
a. Có thể bao gồm front-end firewall và backend firewall
b. Chứa các server chỉ phục vụ cho người dùng bên trong
c. Để nâng cao sự bảo mật cho hệ thống
d. Thường chứa email server, hoặc web server
24. Vấn đề cần quan tâm lớn nhất khi bảo mật dùng là gì?
a. Kẻ tấn công bên trong
b. Việc cấu hình các luật phức tạp có thể dẫn tới cấu hình sai
c. Tấn công DDOS
d. Tấn công tràn bộ đệm
25. Phương pháp phân tích phát hiện ra xâm nhập nào dưới đây là dễ cài đặt nhất khi phát
triển hệ thống IDS?
a. Phương pháp phân tích heuristic (Heuristic analysis IDS)
b. Phát hiện dựa trên mẫu có sẵn (pattern matching network-based)
c. Phát hiện dựa trên kiểm soát trạng thái luồng dữ liệu (stateful inspection network-based
IDS)
d. Phát hiện dựa trên phân tích giao thức (Protocol decode analysis IDS
26. Mỗi đáp án sau đây là một chức năng của phần mềm quét điểm yếu ngoại trừ
___________
a. Phát hiện các cổng đang mở hay đang được sử dụng đối với mỗi hệ thống
b. Phát hiện ngay khi một ứng dụng bị tổn hại hoặc phá vỡ
c. Cảnh bảo người dùng khi bản vá lỗi mới không được tìm thấy
d. Duy trì một file log về tất cả các phiên mạng đang tương tác
27. Lựa chọn nào sau đây không phải là đặc trưng (đặc tính) của một thuật toán băm bảo
mật?
a. Việc băm nên có cùng kích thước cố định
b. Một thông điệp không thể được tạo lại từ một giá trị băm

c. Xung đột là rất ít
d. Kết quả của một hàm băm không thể đảo ngược
28. Dữ liệu được dùng để mã hóa, là đầu vào của một thuật toán mã hóa được gọi là
_________
a. Open text
b. Plaintext
c. Clear text
d. Ciphertext
29. Một thực thể cấp phát chứng chỉ số cho thực thể khác được gọi là ______________
a. Certificate Authority (CA)
b. Certificate Signatory (CS)
c. Digital Signer (DS)
30. Cổng nào sau đây được sử dụng cho giao thức https?
a. 220
b. 559
c. 80
d. 443
31. Khi so sánh host-based IDS với network-based IDS, lựa chọn nào sau đây được coi là
nhược điểm của host-based IDS?
a. Nó tốn chi phí để loại bỏ
b. Nó bị ảnh hưởng bởi mạng chuyển mạch \
c. Nó tốn chi phí quản lý
d. Nó không thể phân tích dữ liệu được mã hóa
32. Chứng minh một người đã gửi một thư điện tử được gọi là_______________
a. Sẵn sàng
b. Chống thoái thác (non-repudiation)
c. Toàn vẹn
d. Bí mật
33. Giao thức nào được sử dụng để chuyển thông tin chứng thực, quyền và các thông tin
cấu hình giữa Network Access Server và một Authentication Server?

a. IPSec
b. RADIUS
c. PPTP
d. L2TP
34. Giải pháp nào sau đây được sử dụng để chia nhóm người dùng thành các bộ phận
khác nhau?
a. VLAN
b. DMZ
c. VPN
d. NAT
35. Kỹ thuật nào trong số các kỹ thuật sau đây thường được sử dụng để đảm bảo một
đoạn mã lệnh chạy trên máy tính là hợp lệ?
a. Network IDS
b. Host IDS
c. Proxy
d.
36. Đáp án nào sau đây không đúng về SSL?
a. Nó là từ viết tắt của từ Secure Socket Layer \
b. Chuyển qua sử dụng “s-http://” thay vì sử dụng http://
c. Nó được phát triển bởi Netscape
d. Nó được sử dụng để truyền các tài liệu bí mật qua Internet
37. _______________ sử dụng hệ thống file NTFS của Windows để mã hóa tự động tất
cả các tập tin
a. IDEA
b. MD-1
c. GNU PGP
d. Encrypting File System (EFS)
38.Mô tả tổng quan cho DMZ là:
a. Bất kỳ hệ thống nào trong DMZ không thể bị tổn hại vì chúng không thể được truy cập
từ Internet

b. Bất kỳ hệ thống nào trong DMZ không thể bị tổn hại vì chúng được định nghĩa là an
toàn 100% và không thể được truy cập từ Internet
c. Một vài hệ thống trong DMZ có thể bị tổn hại vì chúng có thể được truy cập từ
Internet
d. Bất kỳ hệ thống nào trong DMZ có thể bị tổn hại vì chúng có thể được truy cập từ
Internet
39. Giao thứ WEP được sử dụng để bảo mật cho đường truyền nào sau đây?
a. Từ router tới firewall
b. Từ client tới điểm truy cập không dây (Wireless Access Point)
c. Từ điểm truy cập không dây tới router
d. Từ firewall tới firewall
40. Câu nào sau đây diễn tả đúng nhất về dịch vụ FTP an toàn?
a. Nó cho phép kết nối an toàn qua SSL
b. Không có câu nào trên là đúng
c. Nó cho phép kết nối an toàn qua SHTTP
d. Nó cho phép kết nối an toàn qua IPSec
1. Sự khác nhau cơ bản giữa hai thuật toán MD5 và SHA là gì?
a.SHA có giá trị đầu cuối ra 160 bit còn MD5 có giá trị đầu ra 128 bit
b.sự an toàn- SHA có thể bị giả mạo còn MD5 thì không
c.Sự an toàn – MD5 có thể bị giả mạo còn SHA thì không
d.MD5 có giá tị đầu ra 160 bit còn SHA có giá trị đầu ra 128 bit
2. Các phần mềm VPN sẽ mã hóa tất cả những thành phần sau ngoại trừ::
a Fike transfer protocol
b Seesion information
c HTTP protocol
d Data link messaging *
3. Đáp án nào không phải là thuộc tính của hàm băm một chiều?
Chọn một câu trả lời
a Khó có xây dựng được 2 thông điệp khác nhau có cùng giá trị băm
b Nó chuyện thông điệp có chiều dài bất kì sang giá trị băm có chiều dài cố định

c Cho một giá trị băm, không thể nào tìm ngược lại thông điệp ban đầu.
d . Nó chuyển một thông điệp có độ dài cố định thành giá trị băm có chiều dài tùy ý *
4. Mục đích của ESP (Encapsulation Security Payload) trong giao thức IPSec là gì?
Chọn một câu trả lời
a Cung cấp cơ chế chống thoái thác và tính bí mật khi truyền gói tin IP
b Cung cấp việc quản lý và phân phối khóa khi truyền gói tin IP
c Cung cấp tính toàn vẹn và tính bí mật khi truyền gói tin IP *
d Cung cấp tính toàn vẹn và chứng thực khi truyền gói tin IP
5. Một chữ kí số cung cấp các chức năng sau ngoại trừ________________
Chọn một câu trả lời
a Xác thực người gửi
b Áp đặt chống thoái thác
c Xác thực người nhận *
d Chứng minh tính toàn vẹn của thông điệp
6. Mục đích của giao thức TLS (Transport Layer Security) là cung cấp:
Chọn một câu trả lời
a Riêng tư và toàn vẹn dữ liệu giữa 2 ứng dụng liên lạc
b . Xác thực và toàn vẹn dữ liệu giữa 2 ứng dụng liên lạc
c Riêng tư, xác thực và toàn vẹn dữ liệu giữa 2 ứng dụng liên lạc
7. Một _____________ sẽ không được giải mã nhưng chỉ được dùng cho mục đích so
sánh
Chọn một câu trả lời
a Plaintext
b Thuật toán
c Khóa
d Digest *
8. Nếu hệ thống máy tính đang được sử dụng chứa các thông tin bí mật, người dùng
không được:
Chọn một câu trả lời
a Chia sẻ bàn làm việc

b Liên lạc
c Mã hóa mật khẩu
d Rời khỏi máy tính mà không log off
9. Kĩ thuật nào sau đây sử dụng quá trình bắt tay 6 bước để thiết lập một phiên bảo mật
giữa web server và web client?
Chọn một câu trả lời
a TACACS
b SSL
c S/MIME
d IPSec
10. Mã hóa khóa công khai cung cấp cơ chế kiểm tra tính toàn vẹn thông qua việc sử
dụng chữ kí khóa công khai và:
Chọn một câu trả lời
a Chữ kí khóa riêng (private key signature)
b a, b, c đều sai
c Khóa phiên (session key)
d Giá trị băm bảo mật
11. Điểm yếu này cho phép kẻ xâm nhập tái định tuyến(re-route) các gói tin từ một thiết
bị mạng tới một máy tính cá nhân. Từ đó kẻ xâm nhập có thể bắt các gói tin gửi tới hay
được gửi đi từ các thiết bị mạng để phân tích, chỉnh sửa hoặc đánh cắp mật khẩu của các
tài khoản người dùng.
Chọn một câu trả lời
a Network Address Translation
b Network Address Sniffing
c . Network Address Supernetting
d Network Address Hijacking
12 Khi Bob muốn gửi một thông điệp mật cho Alice sử dụng một thuật toán mã hóa bất
đối xứng, anh ta dùng khóa nào để mã hóa thông điệp?
Chọn một câu trả lời
a Khóa chung của Alice

b Khóa riêng của Bob
c Khóa chung của Bob
d Khóa riêng của Alice
13. Nhóm nào sau đây có khả năng gây ra rủi ro nhiều nhất về gian lận và tổn hại máy
tính cho một tổ chức?
Chọn một câu trả lời
a Hackers
b . Attackers
c Đối tác
d Nhân viên trong tổ chức
14.Giao thức xác thực nào dưới đây không mã hóa tên người dùng và mật khẩu khi
truyền qua mạng?
Chọn một câu trả lời
a PAP
b RADIUS
c MS-CHAP
d CHAP
15. Thuật toán mã hóa đối xứng còn được gọi là____________
Chọn một câu trả lời
a Public key cryptography
b Public/private key cryptography
c Cipherkey cryptography
d Private key cryptography
16. Để login vào email yahoo, người dùng sử dụng https thông qua webmail. Để thực
hiện việc lấy cắp password của email yahoo trong cùng một mạng LAN, chúng ta nên
làm gì trong các bước sau:
Chọn một câu trả lời
a Dùng kiểu tấn công Man-in-the-middle để bắt public key của người dùng, rồi tạo một
public key khác để kết nối cho yahoo webmail server, từ đó quan sát luồng dữ liệu đi qua
để lấy password

b Giả danh default gateway và tạo một trang web yahoo giả
c . Bắt cookie sau khi user đã login để truy cập vào email
d Làm tràn bảng CAM của switch để ta có thể bắt được luồng dữ liệu
17. Câu nào sau đây diễn tả đúng nhất về dịch vụ FTP an toàn?
Chọn một câu trả lời
a Nó cho phép kết nối an toàn qua IPSec
b Nó cho phép kết nối an toàn qua SSL
c Không có câu nào trên là đúng
d Nó cho phép kết nối an toàn qua SHTTP
18. Một chứng chỉ số kết hợp ___________
Chọn một câu trả lời
a Một khóa riêng với một chữ kí số
b a. Một khóa riêng với một chữ kí số
c Định danh người dùng với khóa chung của họ
d Chữ kí số với một người dùng
19. Tại sao các nhà phát triển phần mềm đính kèm theo các giá trị băm bằng hàm MD5
của các gói cập nhật cho phần mềm cùng với các gói đó để các khách hàng của họ có thể
download từ Internet?
Chọn một câu trả lời
a Khách hàng cần giá trị của hàm băm để có thể kích hoạt được phần mềm mới
b Khách hàng có thể khẳng định tính xác thực của Site mà họ download gói cập nhật về
c Khách hàng có thể yêu cầu các bản cập nhật mới cho phần mềm trong tương lai bằng
cách sử dụng giá trị hàm băm đính kèm theo
d Khách hàng có thể xác thực tính toàn vẹn của gói cập nhật cho phần mềm sau khi
download về
20. Trong giao thức SSL/TLS, loại chứng thực nào được hỗ trợ?
Chọn một câu trả lời
a Chứng thực server (bắt buộc) và chứng thực máy khách (tùy chọn)
b Mô hình chứng thực dựa trên vai trò (role-based)
c Chứng thực peer-to-peer

d Chỉ có chứng thực server (tùy chọn)
21. CHAP là giao thức sử dụng trong PPP để xác thực client ở xa. Cơ chế xác thực nào
được CHAP sử dụng?
Chọn một câu trả lời
a Dùng mật mã khóa công khai.
b Nhãn thời gian.
c Dùng mật mã khóa đối xứng.
d Challenge/response.
22. Cơ chế nào sau đây là cơ chế chứng thực yếu nhất?
Chọn một câu trả lời
a Token devices
b One-time passwords
c Passphrase
d Passwords
23. Khả năng nào sau đây không được cung cấp bởi chữ ký số?
Chọn một câu trả lời
a Tính chống chối bỏ
b Tính xác thực
c Tính toàn vẹn
d Tính bí mật
24. Lựa chọn 1 trong 4 cặp từ dưới đây để điền theo đúng thứ tự vào các chỗ trống trong
câu:
Chọn một câu trả lời
a Wiretapping/Active
b Password cracking/Passive
c Password cracking/Active
d Wiretapping/Passive
e “ là một tấn công cho phép nghe trộm trên đường truyền?”
25. Việc xác thực định danh người dùng là hợp lệ, được thực thi bằng cách sử dụng mật
khẩu người dùng tại thời điểm đăng nhập gọi là gì?

a. Identification
b. Confidentiality
c. Integrity
d. Authentication *
26Kích thước của giá trị băm MD5 là bao nhiêu?
a. 256 bit
b. 160 bit
c. 128 byte
d. 128 bit *
27Giao thức nào sau đây không phải là một ví dụ của giao thức VPN?
a. L2TP
b. WTLS*
c. IPSec
d. PPTP
28. Loại chứng thực nào tái chứng thực client trong suốt phiên đăng nhập một cách định
kì?
a. Certificates
b. Kerberos
c. CHAP*
d. Multi-factor
29. Giai đoạn nào sau đây là giai đoạn đầu tiên của cuộc tấn công DDOS?
a. Vô hiệu hóa chức năng lọc gói của router
b. Chiếm quyền điều khiển của càng nhiều máy càng tốt *
c. Thiết lập kết nối giữa handler và agent
d. Làm gián đoạn các gói tin gửi tới máy chủ
30. Quá trình xác thực phiên (session) sử dụng nhãn thời gian để
a. Chống tấn công phát lại thông điệp. *
b. Biết thời gian sử dụng thông điệp.
c. Chống giả mạo khóa công khai.
d. Biết thời gian hiệu lực của thông điệp.

31. Dạng nào sau đây là dạng chứng thực mạnh nhất?
a. Những thứ bạn có
b. Sinh trắc học
c. Tên người dùng và mật khẩu
d. Two-factor *
32. Mô hình điều khiển truy cập nào dưới đây sử dụng ACL (Access Control Lists) để
xác định quyền hạn của người dùng đối với một tài nguyên?
a. RBAC
b. Không có mô hình nào cả
c. DAC*
d. MAC
33. Kỹ thuật nào sau đây cung cấp cơ chế chống thoái thác (non - repudiation) tốt
nhất(BEST) trong dịch vụ thư điện tử?
a. Chữ kí số *
b. Khóa để mã hóa khóa khác (Key encryption key KEK)
c. Mã xác thực thông điệp (message authentication code
d. 3DES
34. 3 nguyên lý cơ bản của bảo mật là gì?
a. Integrity, availability và accountability
b. Accountability, confidentiality, và integrity
c. Confidentiality, integrity và availability *
d. Availability, accountability, confidentiality
35. Biện pháp nào phù hợp nhất nên được áp dụng để chống lại tấn công Fishing?
a. Chặn bằng cá nhân/chương trình diệt virus trên máy tính cá nhân
b. Chặn bằng tầng mạng
c. Sử dụng công cụ lọc nội dung email
d. Đào tạo người dùng. *
36. Một chứng chỉ số được dùng để thực hiện một số chức năng sau ngoại
trừ___________
a. Xác thực định danh của Registration Authorizer (RA) *

b. Mã hóa kênh truyền cung cấp truyền thông tin cậy giữa client và server
c. Mã hóa thông điệp cho việc truyền thông thư điện tử an toàn
d. Xác thực định danh của client và server trên Web
37. PGP sử dụng kĩ thuật nào sau đây để mã hóa dữ liệu?
a. Hệ thống phân phối khóa bất đối xứng
b. Mã hóa đối xứng *
c. Mã hóa bất đối xứng
d. Hệ thống phân phối khóa đối xứng
38. Lựa chọn nào sau đây không phải là lựa chọn tốt khi thiết lập mật khẩu?
a. Mật khẩu phải dễ nhớ *
b. Thời gian tồn tại của mật khẩu phải được áp đặt trên toàn bộ hệ thống
c. Mật khẩu không được trùng với user id hoặc login id
d. Mật khẩu phải được thay đổi trong vòng ít nhất 60 ngày.
39. Chương trình nào sau đây giám sát dữ liệu lưu thông trên mạng?
a. Sniffer *
b. . Smurfer
c. Spoofer
d. Fragmenter
40. Chứng minh một người đã gửi một thư điện tử được gọi là_______________
a. Sẵn sàng
b. Chống thoái thác (non-repudiation)
c. Toàn vẹn
d. Bí mật
41. _______________ sử dụng hệ thống file NTFS của Windows để mã hóa tự động tất
cả các tập tin
a. IDEA
b. MD-1
c. Encrypting File System (EFS) *
d. GNU PGP
42. Kĩ thuật mạnh nhất đảm bảo với Alice rằng Bob là người gửi thông điệp là

___________
a. Chứng chỉ số
b. Chữ kí số *
c. Chữ kí được mã hóa
d. Giá trị băm
43. Kerberos được dùng để thực hiện dịch vụ bảo mật nào?
a. Mã hóa tập tin
b. Bảo vệ chứng thực *
c. Truyền thông bảo mật
d. Bảo vệ dữ liệu truyền
44. Lựa chọn nào sau đây cung cấp tính bí mật cho một thông điệp thư điện tử?
a. Người gửi mã hóa nó với khóa riêng của mình
b. Người gửi mã hóa nó với khóa công khai của người nhận *
c. Người gửi mã hóa nó với khóa công khaicủa mình
d. . Người gửi mã hóa nó với khóa riêng của người nhận
45. Những đặc tính nào sau đây có thể được sử dụng để phân biệt sự khác nhau giữa
Worm và Virus?
a. Worm luôn có mã độc để phá hoại hệ thống đã bị nhiễm
b. Worm lây nhiễm từ hệ thống này sang hệ thống khác mà không cần sự tác động của
người dùng *
c. Worm nhiễm vào hệ thống bằng cách ghi đè dữ liệu lên bản ghi Master Boot của thiết bị
lưu trữ (ổ cứng, ổ mềm, …)
46. Muốn thay thế telnet với một giao thức an toàn hơn để quản lý một thiết bị mạng, ta
cần sử dụng giao thức nào sau đây?
a. SSH *
b. SNMP
c. SFTP
d. SMTP
47. Kỹ thuật bảo mật nào sau đây cung cấp cơ chế bảo vệ cho việc chứng thực trước khi
gửi thông tin một cách an toàn tới máy chủ web.

a. Secure/Multipurpose Internet Mail Extension (S/MIME)
b. Certificates *
c. Applets
d. Common Gateway Interface (CGI) scripts
48. Trong kiến trúc RADIUS, thành phần nào sau đây có thể đóng vai trò như một proxy
client?
a. Một Network Access Server
b. Máy chủ chứng thực RADIUS (RADIUS authentication server) *
c. Người dùng cuối (end user)
49. Trong cơ sở hạ tầng khóa công khai(PKI), các khóa công khai được xuất bản như thế
nào?
a. Thông qua chứng chỉ số *
b. Chúng được gửi qua thư điện tử
c. c. Chúng được gửi bởi người sở hữu
d. Chúng không được xuất bản
50. Dữ liệu được dùng để mã hóa, là đầu vào của một thuật toán mã hóa được gọi là
_________
a. Plaintext
b. b. Open text
c. c. Clear text
d. d. Ciphertext
CÂU HỎI
Cau 1:
Rootkit là gì? Hoạt động của Rootkit? Cách phát hiện và phòng chống?
a. Rootkit là gì?
Rootkit là 1 bộ công cụ phần mềm do kẻ xâm nhập đưa vào máy tính, mục đích là xâm
nhập máy tính nhằm:
Thu thập dữ liệu.
Gây lỗi hoạt sai trong hoạt động máy tính.
Tạo hoặc chuyển tiếp spam

b. Hoạt động của Rottkit
Đầu tiên hacker dung một cách nào đó để thâm nhập máy tính như một user bình thường(
qua các lỗ hỏng an ninh, qua các phần mềm tải về từ intetnet, )
Sau đó hacker sẽ cài đặt rootkit vào máy tính của nạn nhân.
Rootkit này có hai nhiệm vụ:
- Che giấu vết tích thâm nhập, không cho admin của máy biết là có kẻ xâm nhập
- - cho phép hacker xâm nhập và hoạt động trong máy với quyền cao hon7user bình
thường, thậm chí có quyển root. Với quyền đó hacker có thể làm những điều mình muốn:
điều khiền máy tính, thu thập dử liệu, ăn trộm pass, mở cổng hậu cho hacker thâm
nhập…
c. Cách phát hiện phòng chống:
Cách phát hiện:
Giám sát , phát hiện nhửng hành vi bất thường trong hệ thống.
Sử dụng phần mềm diệt rootkit đề quét.
Cách phòng chống:
Tạo một tài khoản hạn chế: vì rootkit phổ biến nhất chỉ có thể tự gắn và system khi mà
người dung sừ dụng máy tính đăng nhập vào máy tính với tài khoàn có quyền admin và
bị dính rootkit.
Sử dụng chượng trình chống virus trên hệ thống, và nên sử dụng them một vài chương
trình đặc biệt được sử dụng để tìm kiếm và phát hiện sự hiện diện của rootkits.
(Blacklingt, Rootkit unhooker, Anti- rootkit, antivir PE Classic 7,…).
Câu 2:
Mục đích của phần mềm keylogger?
Keyloggre là chương trình máy tính ban đầu nhằm mục đích theo dõi và ghi lại mọi thao
tác thực hiện trên bàn phím vào một tập tin nhập ký (log) để cho người cài đặt nó sử
dụng.
Câu 3:
Mục đích của tấn công file host là gì?
Là việc thay thế 1 địa chỉ IP thật bằng 1 địa chỉ IP già có thể thực hiện bằng cách
tấn công vài DNS server hoặc vào host table( file hosts) trên máy cục bộ. Người tấn công

có thể tấn công vào file host trên máy cục bộ để tạo ta 1 dòng tin nhằm chỉ dần người
dùng tới website của người tấn công.
Mục đích:
Chặn một website.
Tạo phím tắt cho một website.
Chuyển hướng website.
Câu 4:
Mục đích của tấn công ARP poisoning?
Muốn tất cả các gói tin trong mạng cục bộ đều đi qua máy của người tấn công để người
tấn công chiếm đoạt thông tin.
Câu 5:
Mô tả về tài khoản người dùng, tài khoản nhóm và các chính sách điều khiển truy
cập (access control) của Windows?
a. Tài khoản người dùng:
Là một đối tượng quan trọng đại diện cho người dùng trên mạng, chúng đươc phân biệt
với nhau thông qua chuỗi nhận dạng username.
Tài khoản người dùng cục bộ: Tài khoản người dùng được định nghĩa trên máy cục bộ và
chỉ được phép logon, truy cập tài nguyên trên máy cục bộ. Người dugn2 phải chứng thực
lại với máy domain controller.
Tài khoản người dùng miền: Tài khoản được định nghĩa trên Active Directory và được
phép đăng nhập vào mạng trên bất kì máy trạm nào thuộc vùng. Với tài khoản này người
dùng có thể truy cập đến tài nguyên trên mạng.
b. Tài khoản Nhóm:
Là một đôi tượng đại diện cho một nhóm người nào đó, dùng cho việc quản lý chung đối
tượng người dùng.
Được phân loại thành 2 dạng:
-Nhóm bào mật: Để cấp phát các quyền hệ thống và quyền truy cập.
-Nhóm phân phối: Là nhóm phi bảo mật. Nhóm này không được dùng bởi các nhà quản
trị mà được dùng bởi các phần mềm và dịch vụ.
c. Chính sách điều khiển truy cập:

Được chia làm hai loại là tùy quyền hoặc bắt buộc.
Điều khiển truy cập toàn quyền: Là chính sách truy cập mà chủ nhân của tập tin này định
đoạt. Có 2 quan niệm quan trọng là quyền sở hữu tập tin và dữ liệu, các quyền và phép
truy cập.
Kỹ thuật truy cập toàn quyền: Danh sách điều khiền truy cập, Kiểm tra truy cập trên cơ
sở vai trò.
Điều khiền truy cập bắt buộc: Là chính sách truy cập không do cá nhân sở hửu quyết định
mà do hệ thống quyết định.
Có 2 phương pháp: Dùng chính sách, dùng bố trí mắt lưới.
Điều khiển truy cập trên vai trò: là phương pháp để hạn chế người dùng hợp pháp truy
cập hệ thống.
Câu 6:
a. Chức năng của phần mềm GFI LANGuard
-Xác định các lỗ hỏng bảo mật và có hành động khắc phục hậu quả
- Phát hiện các máy ảo.
- Tự động khắc phục hậu quả của các ứng dụng trái phép.
- Tự động triển khai các bản vá mạng lưới rộng khắp và quản lý gói dịch vụ.
- dể dàng phân tích và lộc các kết quả quét.
- Tự động nhận được thông báo lỗ hỏng mới.
Phần mềm này không có chức năng kiểm tra chính sách mật khẩu của các máy tính trong
mạng
b. chức năng của phần mềm Nessus
Nessus hỗ trợ kiểm tra các kiểu bảo mật
-Quét các cổng đáng tin và không đáng tin.
- Quét lỗ hổng bảo mật mạng.
- Nhanh chóng và dễ dàng kiểm tra độ tin cậy bảo mật một cách toàn diện cho các ứng
dụng của phần mềm thứ 3 như iTunes, Java, Skype và Firefox.
- Kiểm tra lỗ hổng ứng dụng web được nhúng và tùy biến.
- Kiểm tra cấu hình CSDL SQL.
- Kiểm tra phần cài đặt chữ ký số hết hạn và những lỗi cấu hình của phần mềm Anti-

virus.
Câu 7:
1. Ophcrack dùng cơ chế nào để dò mật khẩu đã được mã hóa? Mô tả ý tưởng của
cơ chế trên.
Dùng cơ chế Time_Memory trade-of.
thay vì mỗi lần lần nữa tính toán lại tất cả các khả năng thì người ta nên tính toán trước
tất cả các chuỗi hash cho tất cả các password có thể và lưu lại đâu đó. Sau đó, chỉ cần từ
chuỗi hash trong hệ thống, so sánh với các chuỗi hash đã tính và lôi ra password thực của
chuỗi đó. Như vậy, các password sẽ dễ dàng được tìm kiếm như việc bạn giở một cuốn
telephone book ra vậy . Tất nhiên có cái lợi thì cũng phải có cái bất cập là nếu bạn muốn
tìm những password có độ dài lớn thì cái "telephone book” của bạn sẽ có độ dài đến hàng
Terabyte .
2. So sánh thuật toán băm SHA256 và WHIRLPOOL?
Thuật toán SHA256:
-Giá trị đầu ra là không đổi giữ nguyên vẹn giá trị đầu vào cho dù thuật toán dc thực hiện
vào bất kỳ thời điểm nào.
-Sử dụng hàm băm 1 chiều, không thể tính toán ngược từ giá trị đầu ra để biết được giá
trị đầu vào.
-Không thể tính toán hai đầu vào khác nhau để có cùng giá trị hash.
3. EFS là gì? Mục đích của EFS? Tại sao lại nói hoạt động mã hóa và giải mã
của
EFS là “trong suốt đối với người dùng” .
Trả lời:
EFS là một hệ thống mật mã cho các hệ thống điều hành windows sử dụng hệ thống tập
tin windowsNTFS.
Mục đích: bảo vệ những tài liệu , thông tin bí mật của cá nhân, tổ chức hoặc cộng ty ,
sau đó sao lưu chúng trên thiết bị lưu trữ bên ngoài.
4. TrueCrypt là phần mềm có chức năng gì? Tính bảo mật của TrueCrypt nằm ở
đâu?
(Phần mềm này mã hóa dữ liệu ở đâu? Tại sao sau khi mã hóa một thư mục (tập

tin) dùng TrueCrypt người dùng truy xuất tập tin, thưc mục đó bình thường?)

Cố gắng chiếm băng thông mạng và làm hệ thống mạng bị ngập (flood), khi đó hệ
thống mạng sẽ không có khả năng đáp ứng những dịch vụ khác cho người dùng bình
thường.
- Cố gắng làm ngắt kết nối giữa hai máy, và ngăn chặn quá trình truy cập vào dịch vụ.
- Cố gắng ngăn chặn những người dùng cụ thể vào một dịch vụ nào đó
- Cố gắng ngăn chặn các dịch vụ không cho người khác có khả năng truy cập vào.
- Khi tấn công DoS xảy ra người dùng có cảm giác khi truy cập vào dịch vụ đó như bị:
+ Disable Network - Tắt mạng
+ Disable Organization - Tổ chức không hoạt động
+ Financial Loss – Tài chính bị mất
2. Mục tiêu mà kẻ tấn công thường sử dụng tấn công DoS
Như chúng ta biết ở bên trên tấn công DoS xảy ra khi kẻ tấn công sử dụng hết tài
nguyên của hệ thống và hệ thống không thể đáp ứng cho người dùng bình thường
được vậy các tài nguyên chúng thường sử dụng để tấn công là gì:
- Tạo ra sự khan hiếm, những giới hạn và không đổi mới tài nguyên
- Băng thông của hệ thống mạng (Network Bandwidth), bộ nhớ, ổ đĩa, và CPU Time hay
cấu trúc dữ liệu đều là mục tiêu của tấn công DoS.
- Tấn công vào hệ thống khác phục vụ cho mạng máy tính như: hệ thống điều hoà, hệ
thống điện, hệt hống làm mát và nhiều tài nguyên khác của doanh nghiệp. Bạn thử
tưởng tượng khi nguồn điện vào máy chủ web bị ngắt thì người dùng có thể truy cập
vào máy chủ đó không.
- Phá hoại hoặc thay đổi các thông tin cấu hình.
- Phá hoại tầng vật lý hoặc các thiết bị mạng như nguồn điện, điều hoà…

×