Tải bản đầy đủ (.doc) (5 trang)

Đề cương an toàn bảo mật thông tin

Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (57.36 KB, 5 trang )

1. Thuật ngữ nào sau đây được sử dụng trong các giải thuật mã hóa khóa đối
xứng? A. Private Key
2. Sơ đồ mã hóa nào dựa trên cả hai người gửi và nhận sử dụng các khóa khác
nhau để mã hóa và giải mã các mesages? C. Symmetric
3. Trong quá trình xử lý chữ ký số, mật mã asymmetric đáp ứng yêu cầu an
ninh gì? D. Confidentiality
4. Hình thức chung nhất được sử dụng trong xác thực là: A. Passwords
5. Luồng packet đi qua các router có thể được lọc bởi kỹ thuật nào sau đây?
C. ACL (Access Control List)
6. Mục tiêu phổ biến nhất nhất nào của việc đăng nhập hệ điều hành: B:để
cung cấp chi tiết cái mà hệ thống đã thỏa hiệp
7. Bạn được cảnh báo về khả năng một ai đó sử 1 dụng ứng dụng để bắt và
sửa đổi các gói tin đi qua mạng truyền thông của ban. Đây là kiểu đe dọa ?
A:man in the Middle
8. Các khóa đào tạo về An ninh nên nhấn mạnh rằng nhân tố quyết định trong
bảo mật của một tổ chức thường là: B:Con người
9. Quản trị hệ thống và Hacker thường sử dụng kỹ thuật gì để phân tích
network traffic và dựa vào dò để biết được Service nào đang chạy trên hệ
thống: A:Sniffer
10.Những key nào sau đây được bao gồm trong Digital Certificate? D:public
key
11.Dịch vụ hay tiện ích nào sau đây được chạy trên server hay workstation với
mục đích lưu lại các thông tin về sự thăm dò hay tấn công của attacker ?
B. Active targests
12.Quá trình nào sau đây mà bằng cách đó người dùng từ xa có thể thực hiện
một kết nối an toàn đi qua mạng Internet đến nguồn tài nguyên của một
mạng bên trong ? D. Tunneling
Người sử dụng khi cấu hình mật khẩu của mình thường dùng những thứ
đơn giản và có ý nghĩa như tên vật nuôi hoặc ngày sinh nhật. Kiểu tấn công
nào sau đây được sử dụng để xâm nhập lợi dụng trên đặc điểm này?
D : Dictionary attack


13.Phương pháp tốt nhất để bảo vệ mật khẩu (dùng để xác thực user) lưu trữ
trên máy chủ là : C : Băm mật khẩu máy chủ
14.Một quản trị mạng muốn hạn chế quyền truy cập từ bên trong đến các phần
khác bên ngoài mạng. Những hạn chế phải được triển khai với chi phí hành
chính ít nhất và phải được dựa trên phần cứng. Giải pháp nào sau đây là tốt
nhất? C : Thiết lập một VPN
15.Giao thức FTP sử dụng port nào? B : 20 và 21
16.Kĩ thuật nào sau đây là một giao thức tạo VPN tunnel? B : IPSec
(Internet Protocol Security)
17.Một trong những cách hiệu quả nhất cho một quản trị viên để xác định
những lỗ an ninh nằm trên một mạng truyền thông là:
A.Lắp đặt và giám sát một IDS
18.Một công ty đã nhận được một khối lượng lớn các cuộc tấn công lên trang
web của họ .Người quản trị mạng muốn thu thập các thông tin về các cuộc
tấn công để có thể đưa kẻ tấn công ra pháp luật .Giải thich nào sau đây cần
được triển khai thực hiện ? C.DMZ
19.Phuơng pháp bảo vệ password nào là tốt nhất theo những mô tả dưới đây?
C.One time password
20.Một công ty sử dụng WEP cho an ninh không dây .Ai có thể xác thực điểm
truy cập của công ty? C.Chỉ người Quản trị
21.Kiểu tấn công nào xảy ra khi một ứng dụng nhận dc nhiều dl hơn khả năng
dc phép nhận . D.Buffer overflow
22.Kỹ thuật nào sau đây dc sử dụng nhiều nhất bởi intruder để chiếm dc truy
cập trái phép vào một hệ thống ?
Đáp án : B.Trọan horse
23.Chiến lược bảo vệ “Social engineering “nào sau đây hiệu quả nhất ?
Đáp án : B .Đào tạo và nhận thức
24.Trong một phương pháp mã hoá file tiêu biểu . Giải thuạt asymmetric dc
dùng để?
Đáp án: B.Mã hoá khóa đối Xứng

25.Giải pháp nào sau đây hổ trợ tính availability cao?
Đáp án : C.RAID
26.Một filewall cần phải có dịch vụ gì để đảm bảo rằng mỗi packet là một
phần của một phiên thiết lập kết nối TCP?
Đáp án: A.Packet filter
27.Mục đích chính của NAT
Đáp án :B.Sử dụng địa chỉ IP công cộng trên mạng nội bộ như là một máy
chủ tên miền.
28.Hệ thống “Active detection IDS”có thể thực hịên dc chức năng nào sau đây
khi có một kết nối trái phép vào hệ thống dc phát hiện ?
Đáp án: B.Thông báo cho kẻ tấn công rằng ông đang kết nối đến mạng dc
bảo vệ.
29.Một trong những mối quan tâm chính của một hệ thống quản lý tập trung
là:
Đáp án: Câu A.Khoá phải dc lưu trữ và phân phối một cách an toàn
30. Hiện nay , hầu hết các phương pháp xác thực với chi phí đắt nhất là sử
dụng:
Đáp án:A.Biometrices
31. Phương pháp nào sau đây làm tăng tính an toàn của mật khẩu.
Đáp án:D.Thời gian sống
32. Phương pháp tốt nhất để bảo mật một web browser là gì?
A. Áp dụng security poices
33. Khi user A liên lạc với CA(Certificate Authority) để yêu cầu một certificate
để bắt đầu truyền thông với User B. User A phải cung cấp cho CA cái gì?
C. Chỉ public key của user A
34. Sau khi cài đặt một hệ điều hành mới, những thay đổi cấu hình nào cần
được thiết lập? C. Đồi tên tài khoản administrator, vô hiệu hóa accounts
guest
35. Kiểu tấn công mạng nào mà nó lạm dụng mô hình “bắt tay ba bước” TCP
để làm quá tải máy chủ và từ chối truy cập của những user hợp pháp? A. SYN

36. Bạn xác định được một số rủi ro mà tài sản của công ty bạn đã bị tiết lộ, và
bạn muốn thực hiện các chính sách, thủ tục và các biện pháp an ninh cần thiết.
Trong khi làm điều đó, mục tiêu của bạn là gì?
B. Quản lý các rủi ro sao cho các vấn đề có thể xảy ra sẽ được giảm thiểu
37. Tính toàn vẹn dữ liệu đạt được tốt nhất bằng cách sử dụng . D,Chứng nhận
số
38. Phương pháp nào sau đây có thể được sử dụng để khai thác nội dung của 1
phiên Instant Messaging? B.Port Scanning
39. Người A cần gửi 1 email cá nhân đến cho người B.Người A ko muốn bất
cứ ai có thể đọc được email của mình.ngoại trừ người B:Kiểu an toàn thông tin
nào mà người A cần quan tâm? D.Authentication
40. Bạn đang lắp đặt cáp cho 1 mạng truyền thông đi ngang qua 1 nơi có các lò
hơi và một số máy móc thiết bị năng khác.Bạn lo lắng về ảnh hưởng của các
thiết bị này lên chất lượng truyền thông.Loại cáp nào sau đây có khả năng bảo
vệ tốt nhất đối với ảnh hưởng trên? C.UTP
41. Một phương pháp hiệu quả để ngăn chặn virus lây lan là :
B.cài đặt 1 IDS dựa trên host
42. Một honey pot là…. B.một hệ thống hay mạng giả nhằm thu hút
các cuộc tấn công từ mạng thực của bạn
43. khi một user sử dụng chữ kí số, một giait thuật asymmetric sẽ được sử dụng
để mã hóa : C.Certificates
44. Thuật ngữ nào sau đây lien quan đến việc cấp phép hay từ chối quyền truy
cập của người sử dụng? C.Accsess control
45. Trong khi thực hiện kiểm tra định tuyến trên một mạng không dây, bạn
khám phá một access point trái phép được đặt dưới bàn của người phụ trách bộ
phận an ninh. Khi được hỏi, cô ấy từ chối không hay biết gì về sự tồn tại của
nó. Đó là kiểu tấn công gì ? B.Social Engineering
46. Attacker thay đổi trương nào trên gói IP trong kiểu tấn công spoofing IP?
C.Trường Version
47. Dịch vụ nào sau đây mà khi sniffing gói tin thì sẽ thu được thông tin tên

người dung và mật khẩu ( trong các clear text)? D. FTP
48. Khi Admin muốn set up một hệ thống cho internal work với mục địch giám
sát tất cả các packet dựa trên dấu hiệu tấn công đã được biết trước. Hệ thống sẽ
set up là hệ thống gì? B. Packet filter
49. Cung cấp thông tin sai lạc về nguồn gốc cảu một tấn công được gọi là:
C. Redirecting
50. Kiểu tấn công nào sau đây xảy ra khi một chuỗi dữ liệu được gửi đến một
vùng đệm mà khối lượng chuỗi dữ liệu là lớn hơnkhar năng chứa được thiết kế
của vùng đệm: B. Buffer overflow
51. Một ứng dụng có vẻ thực hiện một chức năng có ích, nhưng thực tế nó chứa
một số loại mã độc hại. Nó được goi là: B. Trojan
52. Kiểu tấn công nào ảnh hưởng đến an ninh của một mạng máy tính mà kết
quả không phải là bị mất thông tin hoặc bị mất an ninh mà là sự từ chối truy
cập hợp pháp vào hệ thống? c) DOS
53. Kiểu xác thực nào là cần thiết khi việc sử dụng khóa và mật khẩu là không
đủ mạnh và những mức an ninh khác cần được bổ sung thêm ? b) Multi-factor
54. Mục đích của TCP hijacking là : c) Chiếm được kết nối TCP hợp pháp
55. Một máy chủ được lắp đặt với mục đích thu hút sự chú ý của các intruder
tiềm năng có tên gọi là : a) Honney pot
56. Một quản trị mạng muốn kết nối đến một mạng khác qua internet nhưng
không muốn làm lộ địa chỉ IP bên trong của mình . Kỹ thuật gì mà người quản
trị mạng cần thiết lập ? c) NAT
57. khi userA gửi cho userB một message và muốn chỉ có userB đọc được nó,
thì userA phải mã hóa message này theo kiểu khóa nào?
Đáp án: D
58. khác biệt lớn nhất giữa worm và trojan horse là:
Đáp án: D
59. Theo nguyên lý hoạt động của hệ thống mã hóa, digital signature có thể
được sử dụng cho hệ thống nào dưới đây?
Đáp án: C

60. Dave đang tăng an ninh cho trang web mình bằng cách thêm SSL. Loại mã
hóa nào mà SSL sử dụng ?
Đáp án: D
61. Phương tiện truyền thông nào sau đây miễn dịch được hầu hết các loại nghe
trộm RT(radio frequency)?
Đáp án: D
62. Một tác nhân độc lập có thể thực hiện tự nhân bản tren một host và lây lan
khi host này hoạt đọng, có tên gọi là: A: Virus
63. Kỹ thuật nào sau đây có mục đích ngăn chặn hay giảm thiểu sự truy cập trái
phép và tiết lộ dữ liệu hay thông tin? B: Confidentiality
64. IPSec thực hiện chức năng nào sau đây?
A: Cung cấp giao thức IP cho việc toàn vẹn dữ liệu.
65. Trong quá trình xử lí chữ kí số, hashing cung cấp một phương tiện để xác
minh yêu cầu an ninh nào? C: Data integrity
66. Một phần của đoạn mã độc hại có thể tự nhân bản và tồn tại chỉ để phá hoại
hệ thống máy tính hoặc tạo thêm nhiều rủi ro, được gọi là? B:
Trojan Horse
67. Một cách để giới hạn Sniffing (lắng nghe) trên mạng : a. một ethernet
switch
68. Để thiết lập 1 kết nối an toàn giử trụ sở chính và một văn phòng chi nhánh
qua mạn truyên thông công cộng, router tại mỗi địa điểm trên được cấu hình
IPSec trông chế độ: c.Tunnel
69. Chương trình nào dưới đây có thể tự nhân bản trên mạng? a.Worm
70. Theo mô tả dưới đây người quản trị cần bảo vệ cái gì khi sử dụng cớ chế
Ingress/egress Filter traffic: c.Spoofing
71. Phương pháp xác thực nào dưới đây cung cấp độ an toàn lớn nhất:
c.Biometric
72. 1 phần của đoạn mã độc hại có thể tự nhân bản và tồn tại chỉ để phá hoại ht
máy tính hay tạo thêm nhiều rủi ro: c,Virus
73. Kẻ tấn công có thể xác định dịch vụ mạng nào đang chạy trên 1 hệ thống

bằng cách: d, quét cổng đối với hệ thống đích
74. Mô tả nào sau đây là đúng về NAT
c,Static, dynamic NAT và PAT
75. Điểm yếu lớn nhất của Instant Messaging là:
b, sniffing
76. Cách hiệu quả nhất mà 1admin có thể bảo vệ user từ kiểu tấn công social
engineering: a, giáo dục và nhận thức

×