JavaScript is required
Danh sách đề

170 câu trắc nghiệm Bảo mật an ninh mạng có đáp án chi tiết - Đề 2

50 câu hỏi 60 phút

Thẻ ghi nhớ
Luyện tập
Thi thử
Nhấn để lật thẻ
1 / 50

Bảo mật trong Datamining yêu cầu:

A.

Dữ liệu không thể truy xuất cho công cộng

B.

Dữ liệu có thể truy xuất riêng phần

C.

Dữ liệu phải được mã hóa

D.

Dữ liệu có thể suy diễn

Đáp án
Đáp án đúng: B
Bảo mật trong khai thác dữ liệu (Data Mining) không có nghĩa là dữ liệu hoàn toàn không thể truy xuất cho công chúng (vì có thể có những dữ liệu công khai). Nó cũng không nhất thiết phải mã hóa tất cả dữ liệu (mặc dù mã hóa là một biện pháp bảo mật tốt). Việc dữ liệu có thể suy diễn được (tức là từ dữ liệu này có thể suy ra thông tin khác) là một vấn đề phức tạp, nhưng không phải là định nghĩa chính của bảo mật trong khai thác dữ liệu. Điều quan trọng nhất là dữ liệu có thể được truy xuất một cách có kiểm soát và riêng tư, đặc biệt là thông tin nhạy cảm, để bảo vệ quyền riêng tư của các cá nhân và tổ chức liên quan. Do đó, đáp án phù hợp nhất là dữ liệu có thể truy xuất riêng phần, nghĩa là chỉ những người hoặc hệ thống được ủy quyền mới có thể truy cập các phần cụ thể của dữ liệu.

Danh sách câu hỏi:

Câu 1:

Bảo mật trong Datamining yêu cầu:

Lời giải:
Đáp án đúng: B
Bảo mật trong khai thác dữ liệu (Data Mining) không có nghĩa là dữ liệu hoàn toàn không thể truy xuất cho công chúng (vì có thể có những dữ liệu công khai). Nó cũng không nhất thiết phải mã hóa tất cả dữ liệu (mặc dù mã hóa là một biện pháp bảo mật tốt). Việc dữ liệu có thể suy diễn được (tức là từ dữ liệu này có thể suy ra thông tin khác) là một vấn đề phức tạp, nhưng không phải là định nghĩa chính của bảo mật trong khai thác dữ liệu. Điều quan trọng nhất là dữ liệu có thể được truy xuất một cách có kiểm soát và riêng tư, đặc biệt là thông tin nhạy cảm, để bảo vệ quyền riêng tư của các cá nhân và tổ chức liên quan. Do đó, đáp án phù hợp nhất là dữ liệu có thể truy xuất riêng phần, nghĩa là chỉ những người hoặc hệ thống được ủy quyền mới có thể truy cập các phần cụ thể của dữ liệu.

Câu 2:

Mục nào không là tấn công chủ động:

Lời giải:
Đáp án đúng: A
Tấn công chủ động là loại tấn công mà kẻ tấn công can thiệp vào hệ thống hoặc dữ liệu, thay đổi hoặc phá hoại chúng. Các loại tấn công chủ động bao gồm tấn công từ chối dịch vụ (DoS), tấn công replay (phát lại), và tấn công giả mạo (masquerade). Trong khi đó, tấn công nghe lén (eavesdropping) là một loại tấn công thụ động, trong đó kẻ tấn công chỉ nghe trộm thông tin mà không làm thay đổi hoặc gây hại cho hệ thống. Do đó, tấn công nghe lén không được coi là một tấn công chủ động.

Câu 3:

Timestamp trong message:

Lời giải:
Đáp án đúng: B
Timestamp trong message (thông điệp) được sử dụng để ghi lại thời điểm thông điệp đó được tạo ra hoặc được gửi đi. Điều này rất quan trọng trong nhiều ứng dụng vì nó cho phép:

1. Sắp xếp các message: Các message có thể được sắp xếp theo thời gian để đảm bảo thứ tự xử lý đúng.
2. Xác định thời gian hết hạn: Timestamp có thể được sử dụng để xác định khi nào một message hoặc giao dịch trở nên không hợp lệ (ví dụ: một token hết hạn).
3. Cho phép giao dịch: Timestamp có thể được sử dụng để xác minh rằng một giao dịch được thực hiện trong một khoảng thời gian cụ thể, đảm bảo tính hợp lệ của giao dịch đó.

Vì timestamp có vai trò quan trọng trong việc ghi nhận thời gian, xác định thời gian hết hạn, và cho phép giao dịch, nên phương án "Tất cả đều đúng" là đáp án chính xác.

Câu 4:

Mã khóa công khai:

Lời giải:
Đáp án đúng: C
Mã khóa công khai (Public Key Cryptography) sử dụng một cặp khóa: khóa công khai (public key) để mã hóa và khóa bí mật (private key) để giải mã. Khóa công khai có thể được chia sẻ rộng rãi, cho phép bất kỳ ai cũng có thể mã hóa thông điệp gửi cho người sở hữu khóa bí mật. Chỉ người sở hữu khóa bí mật mới có thể giải mã được thông điệp đó. Do đó, cả hai phát biểu A và B đều đúng.

Câu 5:

Thám mã khi không biết khoá:

Lời giải:
Đáp án đúng: B
Thám mã (cryptanalysis) là quá trình cố gắng giải mã thông điệp mã hóa mà không có khóa. Khi không biết khóa, việc thám mã trở thành một bài toán khó. Độ khó phụ thuộc vào nhiều yếu tố như độ mạnh của thuật toán mã hóa, độ dài khóa, và lượng thông tin có sẵn về bản rõ hoặc bản mã.

Câu 6:

Cái nào có thể được sử dụng để ẩn thông tin về mạng nội bộ ngoại trừ:

Lời giải:
Bạn cần đăng ký gói VIP để làm bài, xem đáp án và lời giải chi tiết không giới hạn. Nâng cấp VIP

Câu 7:

Để ngăn tấn công DoS, một quản trị mạng chặn nguồn IP với tường lửa, nhưng tấn công vẫn tiếp diễn. Điều gì có khả năng xảy ra nhất?

Lời giải:
Bạn cần đăng ký gói VIP để làm bài, xem đáp án và lời giải chi tiết không giới hạn. Nâng cấp VIP
Lời giải:
Bạn cần đăng ký gói VIP để làm bài, xem đáp án và lời giải chi tiết không giới hạn. Nâng cấp VIP
Lời giải:
Bạn cần đăng ký gói VIP để làm bài, xem đáp án và lời giải chi tiết không giới hạn. Nâng cấp VIP
Lời giải:
Bạn cần đăng ký gói VIP để làm bài, xem đáp án và lời giải chi tiết không giới hạn. Nâng cấp VIP

Câu 11:

Các thiết bị nào sau đây có thể sử dụng được trên mạng không dây?

Lời giải:
Bạn cần đăng ký gói VIP để làm bài, xem đáp án và lời giải chi tiết không giới hạn. Nâng cấp VIP
Lời giải:
Bạn cần đăng ký gói VIP để làm bài, xem đáp án và lời giải chi tiết không giới hạn. Nâng cấp VIP
Lời giải:
Bạn cần đăng ký gói VIP để làm bài, xem đáp án và lời giải chi tiết không giới hạn. Nâng cấp VIP

Câu 14:

Cơ cấu bảo mật mạng không dây nào sau đây là ít an toàn nhất?

Lời giải:
Bạn cần đăng ký gói VIP để làm bài, xem đáp án và lời giải chi tiết không giới hạn. Nâng cấp VIP

Câu 15:

Bộ lọc địa chỉ MAC được định nghĩa như:

Lời giải:
Bạn cần đăng ký gói VIP để làm bài, xem đáp án và lời giải chi tiết không giới hạn. Nâng cấp VIP
Lời giải:
Bạn cần đăng ký gói VIP để làm bài, xem đáp án và lời giải chi tiết không giới hạn. Nâng cấp VIP

Câu 17:

Mã hóa là gì?

Lời giải:
Bạn cần đăng ký gói VIP để làm bài, xem đáp án và lời giải chi tiết không giới hạn. Nâng cấp VIP

Câu 18:

Metasploit Framework là công cụ tấn công khai thác lỗ hổng để lấy Shell của máy nạn nhân. Ngay sau khi cài đặt, chạy công cụ này thì gặp sự cố: tất cả các lệnh gõ trên Metasploit không được thi hành. Nguyên nhân là do:

Lời giải:
Bạn cần đăng ký gói VIP để làm bài, xem đáp án và lời giải chi tiết không giới hạn. Nâng cấp VIP
Lời giải:
Bạn cần đăng ký gói VIP để làm bài, xem đáp án và lời giải chi tiết không giới hạn. Nâng cấp VIP

Câu 20:

Điều nào trong số này không phải là tấn công tiêu đề HTTP?

Lời giải:
Bạn cần đăng ký gói VIP để làm bài, xem đáp án và lời giải chi tiết không giới hạn. Nâng cấp VIP
Lời giải:
Bạn cần đăng ký gói VIP để làm bài, xem đáp án và lời giải chi tiết không giới hạn. Nâng cấp VIP
Lời giải:
Bạn cần đăng ký gói VIP để làm bài, xem đáp án và lời giải chi tiết không giới hạn. Nâng cấp VIP

Câu 23:

Cơ sở của một cuộc tấn công SQL injection là gì?

Lời giải:
Bạn cần đăng ký gói VIP để làm bài, xem đáp án và lời giải chi tiết không giới hạn. Nâng cấp VIP

Câu 24:

Một tên khác cho một đối tượng được chia sẻ cục bộ là gì?

Lời giải:
Bạn cần đăng ký gói VIP để làm bài, xem đáp án và lời giải chi tiết không giới hạn. Nâng cấp VIP

Câu 25:

Điều gì là duy nhất về tấn công cross-site scripting (XSS) so với các cuộc tấn công injection khác?

Lời giải:
Bạn cần đăng ký gói VIP để làm bài, xem đáp án và lời giải chi tiết không giới hạn. Nâng cấp VIP

Câu 26:

Trojan Horse là gì?

Lời giải:
Bạn cần đăng ký gói VIP để làm bài, xem đáp án và lời giải chi tiết không giới hạn. Nâng cấp VIP

Câu 27:

Khi một hacker cố gắng tấn công một máy chủ qua Internet nó được gọi là loại tấn công?

Lời giải:
Bạn cần đăng ký gói VIP để làm bài, xem đáp án và lời giải chi tiết không giới hạn. Nâng cấp VIP
Lời giải:
Bạn cần đăng ký gói VIP để làm bài, xem đáp án và lời giải chi tiết không giới hạn. Nâng cấp VIP
Lời giải:
Bạn cần đăng ký gói VIP để làm bài, xem đáp án và lời giải chi tiết không giới hạn. Nâng cấp VIP

Câu 30:

Thuật toán nào trong số này là thuật toán mật mã đối xứng mạnh nhất?

Lời giải:
Bạn cần đăng ký gói VIP để làm bài, xem đáp án và lời giải chi tiết không giới hạn. Nâng cấp VIP
Lời giải:
Bạn cần đăng ký gói VIP để làm bài, xem đáp án và lời giải chi tiết không giới hạn. Nâng cấp VIP

Câu 32:

Tiêu chuẩn mật mã khóa công khai (PKCS):

Lời giải:
Bạn cần đăng ký gói VIP để làm bài, xem đáp án và lời giải chi tiết không giới hạn. Nâng cấp VIP

Câu 33:

Thuật toán chia Euclid mở rộng dùng để:

Lời giải:
Bạn cần đăng ký gói VIP để làm bài, xem đáp án và lời giải chi tiết không giới hạn. Nâng cấp VIP

Câu 34:

Những gì được sử dụng để tạo ra một chữ ký điện tử?

Lời giải:
Bạn cần đăng ký gói VIP để làm bài, xem đáp án và lời giải chi tiết không giới hạn. Nâng cấp VIP

Câu 35:

Chữ ký điện tử (số) là:

Lời giải:
Bạn cần đăng ký gói VIP để làm bài, xem đáp án và lời giải chi tiết không giới hạn. Nâng cấp VIP

Câu 36:

RSA là giải thuật?

Lời giải:
Bạn cần đăng ký gói VIP để làm bài, xem đáp án và lời giải chi tiết không giới hạn. Nâng cấp VIP

Câu 37:

Phương thức nào sau đây là tốt nhất mô tả một chữ ký điện tử?

Lời giải:
Bạn cần đăng ký gói VIP để làm bài, xem đáp án và lời giải chi tiết không giới hạn. Nâng cấp VIP
Lời giải:
Bạn cần đăng ký gói VIP để làm bài, xem đáp án và lời giải chi tiết không giới hạn. Nâng cấp VIP

Câu 39:

Điều nào có thể được sử dụng để bảo mật thiết bị di động?

Lời giải:
Bạn cần đăng ký gói VIP để làm bài, xem đáp án và lời giải chi tiết không giới hạn. Nâng cấp VIP

Câu 40:

Điều nào sau đây KHÔNG phải là cài đặt Microsoft Windows có thể được định cấu hình thông qua mẫu bảo mật?

Lời giải:
Bạn cần đăng ký gói VIP để làm bài, xem đáp án và lời giải chi tiết không giới hạn. Nâng cấp VIP

Câu 41:

Tuyên bố nào về phòng ngừa mất dữ liệu (data loss prevention - DLP) KHÔNG đúng?

Lời giải:
Bạn cần đăng ký gói VIP để làm bài, xem đáp án và lời giải chi tiết không giới hạn. Nâng cấp VIP
Lời giải:
Bạn cần đăng ký gói VIP để làm bài, xem đáp án và lời giải chi tiết không giới hạn. Nâng cấp VIP

Câu 43:

Dịch vụ xác thực X.509 dùng mã hóa dạng gì?

Lời giải:
Bạn cần đăng ký gói VIP để làm bài, xem đáp án và lời giải chi tiết không giới hạn. Nâng cấp VIP

Câu 44:

Thuật toán mã hóa nào sau đây là phù hợp với mã hóa đối xứng của PGP:

Lời giải:
Bạn cần đăng ký gói VIP để làm bài, xem đáp án và lời giải chi tiết không giới hạn. Nâng cấp VIP

Câu 45:

Cho biết mục tiêu nào sau đây là mục tiêu thiết kế một bức tường lửa?

Lời giải:
Bạn cần đăng ký gói VIP để làm bài, xem đáp án và lời giải chi tiết không giới hạn. Nâng cấp VIP
Lời giải:
Bạn cần đăng ký gói VIP để làm bài, xem đáp án và lời giải chi tiết không giới hạn. Nâng cấp VIP
Lời giải:
Bạn cần đăng ký gói VIP để làm bài, xem đáp án và lời giải chi tiết không giới hạn. Nâng cấp VIP

Câu 48:

Cho biết phát biểu sai trong các phát biểu sau khi nói đến hệ thống phát hiện thâm nhập bất hợp pháp:

Lời giải:
Bạn cần đăng ký gói VIP để làm bài, xem đáp án và lời giải chi tiết không giới hạn. Nâng cấp VIP

Câu 49:

VPN là viết tắt của:

Lời giải:
Bạn cần đăng ký gói VIP để làm bài, xem đáp án và lời giải chi tiết không giới hạn. Nâng cấp VIP

Câu 50:

Chọn phát biểu sai trong các phát biểu sau:

Lời giải:
Bạn cần đăng ký gói VIP để làm bài, xem đáp án và lời giải chi tiết không giới hạn. Nâng cấp VIP