170 câu trắc nghiệm Bảo mật an ninh mạng
Chia sẻ hơn 170 câu trắc nghiệm môn Bảo mật an ninh mạng có đáp án dành cho các bạn sinh viên chuyên ngành có thêm tư liệu học tập, ôn tập chuẩn bị cho kì thi kết thúc học phần sắp diễn ra. Để việc ôn tập trở nên hiệu quả hơn, các bạn có thể ôn theo từng phần trong bộ câu hỏi này bằng cách trả lời lần lượt các câu hỏi cũng như so sánh đáp và lời giải chi tiết được đưa ra. Sau đó các bạn hãy chọn tạo ra đề ngẫu nhiên để kiểm tra lại kiến thức mình đã ôn tập được nhé!
Chọn hình thức trắc nghiệm (25 câu/30 phút)
-
Câu 1:
Cho biết phát biểu sai trong các phát biểu sau khi nói đến hệ thống phát hiện thâm nhập bất hợp pháp:
A. Để xây dựng hệ thống phát hiện thâm nhập bất hợp pháp ta có hai hướng tiếp cận là rulebased detection và behavior-based detection
B. Nếu hệ thống phát hiện một xâm nhập đủ nhanh, kẻ xâm nhập có thể được xác định trước khi bị thiệt hại
C. Một hệ thống phát hiện thâm nhập bất hợp pháp hiệu quả có thể kết hợp với bức tường lửa để ngăn chặn ngay các xâm nhập
D. Nó cho phép ta thu thập thông tin về các kỹ thuật xâm nhập đã được sử dụng để tăng cường cho công tác phòng chống xâm nhập
-
Câu 2:
Nếu B có khóa riêng XB = 12, hãy cho biết khóa công khai của B (YB)?
A. 4
B. 5
C. 30
D. 31
-
Câu 3:
Các nguy cơ nào sau đây có thể ảnh hưởng đến tính khả dụng của hệ thống thông tin?
A. Thiết bị không an toàn
B. Các tấn công từ chối dịch vụ (DoS và DDoS)
C. Virus và các loại phần mềm phá hoại khác trên máy tính
D. Tất cả các nguy cơ trên
-
Câu 4:
Cơ cấu bảo mật mạng không dây nào sau đây là ít an toàn nhất?
A. VPN
B. Mã hóa WEP 40 bit
C. Bảo mật định danh mạng
D. Mã hóa WEP 128 bit
-
Câu 5:
Chữ ký số trong chứng chỉ X.509 được tạo dùng khóa nào sau đây:
A. Khóa công khai của người sở hữu chứng chỉ
B. Khóa riêng của người sở hữu chứng chỉ
C. Khóa công khai của đơn vị phát hành chứng chỉ
D. Khóa riêng của đơn vị phát hành chứng chỉ
-
Câu 6:
Thuật toán mã hóa bất đối xứng nào sử dụng số nguyên tố?
A. RSA
B. EFS
C. Quantum computing
D. ECC
-
Câu 7:
DAC trong DBMS có mấy mức:
A. 1 mức
B. 2 mức
C. 3 mức
D. 5 mức
-
Câu 8:
Điều nào trong số này KHÔNG phải là lý do tại sao việc bảo mật các ứng dụng web phía máy chủ là khó?
A. Các bộ vi xử lý trên máy khách nhỏ hơn trên các máy chủ web và do đó chúng dễ bảo vệ hơn
B. Mặc dù các thiết bị bảo mật mạng truyền thống có thể chặn các cuộc tấn công mạng truyền thống, chúng không thể luôn chặn các cuộc tấn công ứng dụng web. Nhiều cuộc tấn công ứng dụng web khai thác lỗ hổng chưa biết trước đó
C. Bằng cách thiết kế các ứng dụng web phía máy chủ động, chấp nhận đầu vào của người dùng có thể chứa mã độc
-
Câu 9:
DES là viết tắt của từ nào?
A. Data encryption standard
B. Data encryption system
C. Data encoding standard
D. Data encryption signature
-
Câu 10:
Chứng nhận chứa:
A. Chữ ký
B. Thông tin thuật toán tạo mã khoá
C. Thuật toán tạo chữ ký
D. Tất cả đều đúng
-
Câu 11:
Thám mã khi không biết khoá:
A. Bài toán dễ
B. Bài toán khó
C. A & B sai vì phụ thuộc vào khoá
D. A & B sai vì phụ thuộc vào giải thuật
-
Câu 12:
Khi một hacker cố gắng tấn công một máy chủ qua Internet nó được gọi là loại tấn công?
A. Tấn công từ xa
B. Tấn công truy cập vật lý
C. Truy cập địa phương
D. Tấn công nội bộ
-
Câu 13:
Thế nào là tính khả dụng của hệ thống thông tin?
A. Là tính sẵn sàng của thông tin trong hệ thống cho các nhu cầu truy xuất hợp lệ
B. Là tính sẵn sàng của thông tin trong hệ thống cho mọi nhu cầu truy xuất
C. Là tính dễ sử dụng của thông tin trong hệ thống
D. Tất cả đều sai
-
Câu 14:
WEP được viết tắt là:
A. Wireless Encryption Protocol
B. Wireless Encryption Privacy
C. Wired Equivalent Privacy
D. Wired Equivalent Protocol
-
Câu 15:
Cho bản rõ “center” khóa k=5. Khi mã hóa bản rõ với khóa k theo hệ mã dịch chuyển ta sẽ thu được bản mã nào sau đây?
A. HGRGXV
B. GRXVCN
C. VCMHGR
D. XVHGGR
-
Câu 16:
Cái nào sau đây là danh sách của người gửi email được chấp thuận?
A. Whitelist
B. Blacklist
C. Greylist
D. Greenlist
-
Câu 17:
Giao thức nào để truy cập an toàn vào máy tính từ xa:
A. Secure Shell (SSH)
B. Secure Sockets Layer (SSL)
C. Secure Hypertext Transport Protocol (SHTTP)
D. Transport Layer Security (TLS
-
Câu 18:
SQL Injection là gì?
A. Một loại khai thác bảo mật trong đó kẻ tấn công thêm mã Ngôn ngữ truy vấn mang tính cấu trúc (SQL) vào hộp nhập biểu mẫu của trang Web để truy cập vào tài nguyên hoặc thực hiện thay đổi dữ liệu
B. Một ngôn ngữ lập trình đa năng
C. Một ngôn ngữ được ghi lại dựa trên nguyên mẫu, sử dụng chủ yếu dưới dạng javascript ở phía máy khách, được triển khai như một phần của trình duyệt Web để cung cấp các giao diện người dùng và trang web động nâng cao
D. Một chương trình đố vui của Mỹ về nhiều lĩnh vực: lịch sử, văn học, nghệ thuật, văn hóa đại chúng, khoa học, thể thao, địa lý, từ ngữ, và nhiều hơn nữa
-
Câu 19:
Nên cài mức truy cập mặc định là mức nào sau đây?
A. Full access
B. No access
C. Read access
D. Write access
-
Câu 20:
Virus máy tính không thể lây lan qua:
A. Đĩa CD
B. Mạng máy tính
C. Thẻ nhớ Flash
D. Lưu trữ USB
-
Câu 21:
Mã khóa công khai:
A. Dùng 1 khóa để mã hóa và 1 khóa để giải mã
B. Có thể dung khóa public để mã hóa
C. A và B đều đúng
D. A và B đều sai
-
Câu 22:
Chứng minh rằng người dùng đã gửi một email được gọi là:
A. Tính không từ chối(non-repudiation)
B. Tính từ bỏ(repudiation)
C. Tính toàn vẹn (integrity)
D. Tính khả dụng (availability)
-
Câu 23:
Cho bản mã “EC” khóa k là: 8 3 7 3 Khi giải mã bản mã với khóa k theo hệ mã hill ta sẽ thu được bản rõ nào sau đây? Biết hàm mã hóa y=kx
A. cw
B. oy
C. yn
D. om
-
Câu 24:
Hành vi nào sau đây ảnh hưởng đến tính toàn vẹn của hệ thống thông tin:
A. Virus xóa mất các tập tin trên đĩa cứng
B. Một sinh viên sao chép bài tập của một sinh viên khác
C. Mất điện thường xuyên làm hệ thống máy tính làm việc gián đọan
D. Tất cả các hành vi trên
-
Câu 25:
LAC ( L2TP Access Control) và LNS ( L2TP Network Server)) là các thành phần của giao thức đường hầm nào?
A. IPSec
B. PPP
C. PPP
D. L2TP