Tải bản đầy đủ (.docx) (6 trang)

dethi 1

Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (1.36 MB, 6 trang )

1. Các công cụ như Nmap, Nescraft, SocksChain, SSL Proxy… dc sử dụng khi thực hiện
a. Scanninig network
b. Enumeration
c. Footprinting
d. System hacking
e. Sniffer
2. Cách nào dưới đây ko đc dùng chống IP giả mạo
a. Mã hóa tất cả các traffic trên mạng
b. Khởi tạo các sequence number ngẫu nhiên
c. Sử dụng các phần mềm antivirus
d. Sử dụng bộ lọc
e. ACLs
3. MD5 có giá trị hàm băm dài
a. 32 bits
b. 64 bits
c. 128 bits
d. 256 bits
e. Một giá trị khác
4. Để che giấu các tập tin độc hại, attacker sử dụng kỹ thuật gì?
a. Euvesdropping
b. Trojan
c. Clearing logs
d. Worms
e. Rootkits
5. Giao thức dùng để xác thực trong các mạng máy tính hoạt động trên các mạng ko an toàn
a. SSL
b. PGP
c. S/MIME
d. SSH
e. Kerberos
6. Mật khẩu có độ phức tạp cao nhất: gồm chữ hoa, thường, số, kí tự đặc biệt, độ dài


7. Kĩ thuật crack mật khẩu trong đó attacker đã có được 1 số thông tin mật khẩu là
a. Brute Forcing
b. Rule-based
c. Hybird
d. Syllable
e. Dictionary
8. Kỹ thuật crack mật khẩu nào dưới đây là kĩ thuật Non – electonic Attack
a. Wire sniffing
b. Replay
c. Shoulder surfing
d. Rainbow
e. Password guesing
9. Xem hình đây là kĩ thuật tấn công nào


a. Non electronic
b. Offline
c. Passive online
d. Active online
e. Đáp án khác
10. A muốn khẳng định với B rằng thông điệp M do chính A gửi đi . A sẽ mã hóa thông điệp M
với khóa
a. Pu(a)
b. PR(B)
c. PU(A)
d. PR(A)
e. Đáp án khác
11. Công cụ nào dưới đây ko phải công cụ crack mật khẩu
a. Nmap
b. Cain & Abel

c. L0phtCrack
d. Pwdump 7
e. Rainbow Crack
12. A muốn mã hóa thông điệp M trước khi gửi cho B và đảm bảo rằng chỉ có B mới đọc được
điều này, A sẽ mã hóa M với khóa
a. PU(B)
b. PR(B)
c. PU(A)
d. PR(A)
e. Đáp án khác
13. Chương trình nào dưới đây ko phải chương trình phòng chống virus
a. AVG
b. IDA pro tool
c. Bit denfender
d. Kaspersky
e. McAfree Security
14. Thành phần nào dưới đây không phải là thành phần chính của keylogger
a. Chương trình điều khiển
b. Chương trình phá hoại
c. Tập tin nhật ký
d. Chương trình bảo vệ
e. Tập tin hook
15. Điều nào dưới đây ko phải là đặc tính của chữ kí số


a. Privacy
b. Integrity
c. Non – repudiation
d. Secrecy
e. Authentication

16. Chương trình ghi nhận các tương tác của người dùng với máy tính và Internet gọi là
a. Virus
b. Trojan
c. Keylogger
d. Rootkits
e. Spyware
17. ứng dụng nào dưới đây thường dùng để đính kèm trojan cùng với 1 tập tin khác
a. Fport
b. Insider
c. Make one File
d. One file exe maker
e. What’s running
18. Hình thức nào dưới không phải là hình thức tấn công từ chối dịch vụ (DoS)
a. ARP spoofing
b. Smuft
c. Ping of death
d. Teardrop
e. SYN attack
19. Phương pháp tấn công DoS trong đó máy của attacker sẽ gửi rất nhiều lệnh ping đến 1 số
lượng lớn máy tính trong 1 tgian ngắn với địa chỉ IP nguồn của gói ICMP echo sẽ đc thay thế
bởi IP của nạn nhân là hình thức
a. Smuft
b. ARP spoofing
c. Ping of death
d. Teardrop
e. SYN attack
20. Việc sử dụng đội quân Zombie để tấn công trên mạng là hình thức tấn công
a. Repudiation
b. Intrution
c. Buffer Overflow

d. DoS
e. dDoS
21. Giao thức nào dưới đây có thể tránh đc attacker nghe lén
a. telnet
b. https
c. SMTP
d. POP
e. IMAP
22. Phương pháp tấn công DoS trong đó attacker gửi những gói tin IP lớn hơn số lượng byte cho
phép của gói tin IP 65.536 bytes là
a. Smuft
b. ARP spoofing
c. Ping of death
d. Teardrop


e. SYN attack
23. Phương pháp tấn công DoS trong đó attacker sử dụng gói IP với các thông số rất khó hiểu để
chia ra các phần nhỏ (fragment) là
a. Smuft
b. ARP spoofing
c. Ping of death
d. Teardrop
e. SYN attack
24. Xem hình đính kèm, đây là kĩ thuật

a. Predictable session token
b. Man-in-the-middle
c. Blind Hijacking
d. Session sniffing

e. Session fixation
25. Kiểu dữ liệu thường bị đánh cắp nhiều nhất trên internet : payment cart information
26. Thứ tự thực hiện của hacker khi tấn công vào hệ thống: c

27. Thứ tự các phương thức phòng thủ chiều sâu tính từ trong ra ngoài là: d

28. Các công cụ thuôc nhóm “email tracking” thường đc dùng trong bước nào dưới đây
a. Scanning network


b. Foot printing
c. Enumeration
d. System hacking
e. Đáp án khác
29. Công cụ “Lan surveyor” thường đc dùng trong bước nào: SCANNING NETWORK
30. Yêu cầu về dữ liệu
Confidentiality (sự tin cậy)
Integrity (tính toàn vẹn)
Authentication (chứng thực)
Non-repudiation (không thể từchối)
Availability (sẵn dùng)
Access control (điều khiển truy cập)
Combined (kết hợp)
32. Tìm kiếm thông tin và hệ thống mạng của mục tiêu: Reconnaissance
33. Công cụ sử dung giao thức ICMP và TTL trong header gói ICMP: Netscan, Hping2, SNMP
Scanner
34. doamin name VPN Points, Employee details, routing table… là đối tượng của
a. scanning network
b. enumeration
c. footprinting

d. system hijacking
e. sniifer
35. quá trình nhận diện các port đang mở, các dịch vụ trên host thuộc bước
a. footprinting
b. enumeration
c. scanning network
d. system hijacking
e. sniifer
36. các TCP flasg bao gồm
a. SYN, ACK, FIN
b. SYN, ACK, FIN, RESET
c. SYN, ACK, RESET, PUSH
d. SYN, ACK, FIN, RESET, PUSH, URGENT
e. Đáp án khác
37. hệ thống mã hóa khóa công khai RSA có độ dài khóa 1024 bit có thể sẽ ko còn an toàn sau
năm
a. 2016
b. vĩnh viên
c. 2030
d. 2020
e. 2050
38. khi bạn thực hiên quét port, client gửi 1 gói SYN đến port 80, nếu port 80 trên server đang
đóng thì gói tin trả về từ server sẽ là gói RST. Đây là kthuat quét port
a. null scan
b. TCP connect
c. Xmas scan
d. stealth scan
e. FIN scan



40. a sửa lỗi cấu hình ,b tắt dịch vụ ko cần,c cập nhật SNMP,d ẩn banner đều được dùng chọn e ko dùng



Tài liệu bạn tìm kiếm đã sẵn sàng tải về

Tải bản đầy đủ ngay
×