Tải bản đầy đủ (.pdf) (17 trang)

BÀI BÁO CÁO CUỘC THI-SINH VIÊN VỚI AN TOÀN THÔNG TIN

Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (182.34 KB, 17 trang )

Cu
Cu


c
c
thi
thi
SECURITY CONTEST 2009
ðơn
ðơn
v
v


t
t


ch
ch


c
c
:
:
ðơn
ðơn
v
v




ñăng
ñăng
cai
cai
:
:
HI
HI


P H
P H


I AN TO
I AN TO
À
À
N THÔNG TIN
N THÔNG TIN
H
H


C VI
C VI



N K
N K


THU
THU


T M
T M


T MÃ
T MÃ
SINH VIÊN V
SINH VIÊN V


I
I
AN TO
AN TO
À
À
N THÔNG TIN
N THÔNG TIN
VÒNG 1
BẢNG A:
 Đại học Bách Khoa Hà Nội (Đội 1)
 Đại học Công Nghệ - ĐHQG (Đội 3)

 Viện Đại Học Mở Hà Nội
 Đại học Công Nghiệp Hà Nội (Đội 1)
Cõu hi s 1:
Tầng phiên session trong mô hỡnh OSI thực
hiện nhiệm vụ nào sau đây:
A. Kiểm soát đối thoại (Dialog Control)
B. ịnh tuyến (Routing)
C.Sắp thứ tự gói tin (Packet Sequencing)
D.ánh địa chỉ (Addressing)
Cõu hi s 2:
A. Virus
B. Trojan Horse
C. Worm
D. Bom logic
Một ứng dụng đợc ti xuống từ Internet để
thực hiện dọn dẹp sạch đĩa và để xóa đi các tệp
không cần thiết. ng dụng cũng ghi lại d liệu
đng nhập mạng và gửi nó đến một nơi khác.
ng dụng này là mô t tốt nhất của cái nào sau
đây:
Cõu hi s 3:
Kiểm soát truy cập nào trong các kiểm soát
sau đây không phi là kiểm soát truy cập
lôgíc:
A. Lập mã (Encryption)
B. Kiến trúc mạng (Network Architecture)
C. Phù hiệu danh tính (Identity Badge)
D. Ma trận kiểm soát truy cập (Access Control
Matrix)
Câu hỏi số 4:

Ng«n ngữ Java sö dông c«ng nghÖ nµo d−íi
®©y ®Ó giảm thiÓu ho¸ c¸c ®e do¹ g©y ra bëi
c¸c Applet:
A. Confidentiality
B. Encryption
C. Stealth
D. Sandbox
Câu hỏi số 5:
File nào dưới đây có thể bị chỉnh sửa hoặc
tạo ra bởi Compantion virus:
A. COMMAND.EXE
B. CONFIG.SYS
C. AUTOEXEC.BAT
D. WIN32.DLL
Câu hỏi số 6:
Đối với mô hình kiểm soát truy cập DAC
(Discretionary Access Control), loại hình tấn
công nào sau đây sẽ thực hiện việc chiếm
quyền truy nhập đến tài nguyên:
A. Trojan horse
B. Phreaking
C. Spoofing
D. SYN flood
Cõu hi s 7:
So với DSA (Digital Signature Algorithm) thỡ
thuật toán RSA có lợi thế nào sau đây:
A. Nó cung cấp c chức nng ch ký số và lập mã
B. Nó sử dụng ít tài nguyên hơn và lập mã nhanh
hơn và sử dụng các khoá đối xứng
C. Nó là mã khối mà không phi là mã dòng

D. Nó lập mã sử dụng đệm khoá dùng một lần
Câu hỏi số 8:
Việc gỡ bỏ những dịch vụ và giao thức
không cần thiết gọi là:
A. Nonrepudiation
B. Hardening
C. Auditing
D. Hashing
Câu hỏi số 9:
Trong kiến trúc giao thức RADIUS thành
phần nào sau đây có thể đóng vai trò như
một Proxy Client:
A. Người dùng cuối
B. A Network Access Server
C. The RADIUS authentication server
D. Không có thành phần nào cả
Câu hỏi số 10:
Dạng virus nào dưới đây sử dụng nhiều kỹ
thuật nhân bản để nhằm nâng cao khả năng
lây nhiễm vào hệ thống:
A. Stealth virus
B. Companion virus
C. Polymorphic virus
D. Multipartite virus
Câu hỏi số 11:
Môc ®Ých cña giao thøc TLS (Transport Layer
Security) lµ cung cÊp:
A. Riªng t− vµ x¸c thùc giữa hai øng dông liªn l¹c
B. Riªng t− vµ nguyªn vÑn dữ liÖu giữa hai øng dông
liªn l¹c

C. X¸c thùc vµ nguyªn vÑn dữ liÖu giữa hai øng dông
liªn l¹c
D. Riªng t−, x¸c thùc vµ nguyªn vÑn dữ liÖu giữa hai
øng dông liªn l¹c
Câu hỏi số 12:
Cổng nào sau đây được sử dụng cho giao
thức https:
A. 80
B. 220
C.443
D.559
Câu hỏi số 13:
Giao thức WEP (Wired Equivalent Privacy)
được dùng để bảo mật cho đường truyền
nào sau đây?
A.Từ Firewall tới firewall
B.Từ Router tới firewall
C.Từ Client tới điểm truy cập không dây (Wireless
access point )
D.Từ điểm truy cập không dây đến router
Câu hỏi số 14:
Mét ch−¬ng trình kh«ng kiÓm tra ®é dµi c¸c
tham biÕn thì cã thÓ bÞ tÊn c«ng nµo sau ®©y:
A. Buffer overflow
B. Replay
C.Spoofing
D.Denial of service
Cõu hi s 15:
Khi nào nhà thẩm quyền chứng thực CA gỡ
bỏ chứng chỉ số:

A. Nếu khoá công khai của ngời sử dụng bị lộ
B. Nếu ngời sử dụng chuyển sang sử dụng mô hỡnh
PEM mà mô hỡnh này sử dụng một mạng lới tin
cậy phức tạp hơn
C. Nếu khoá bí mật của ngời sử dụng bị lộ
D. Nếu ngời sử dụng chuyển đến nơi khác

×