JavaScript is required
Danh sách đề

170 câu trắc nghiệm Bảo mật an ninh mạng có đáp án chi tiết - Đề 3

50 câu hỏi 60 phút

Thẻ ghi nhớ
Luyện tập
Thi thử
Nhấn để lật thẻ
1 / 50

Trong DAC, mô hình nào dung cấu trúc đồ thị tĩnh và đồ thị động:

A.

Mô hình truy cập CSDL đa mức

B.

Mô hình Take-grant

C.

Mô hình ma trận truy cập

D.

Mô hình Acten (Action. Entity)

Đáp án
Đáp án đúng: B
Mô hình Take-grant sử dụng cấu trúc đồ thị tĩnh để mô tả quyền và cấu trúc đồ thị động để mô tả sự thay đổi quyền theo thời gian. Các mô hình khác không sử dụng cả hai cấu trúc này.

Danh sách câu hỏi:

Câu 1:

Trong DAC, mô hình nào dung cấu trúc đồ thị tĩnh và đồ thị động:

Lời giải:
Đáp án đúng: B
Mô hình Take-grant sử dụng cấu trúc đồ thị tĩnh để mô tả quyền và cấu trúc đồ thị động để mô tả sự thay đổi quyền theo thời gian. Các mô hình khác không sử dụng cả hai cấu trúc này.

Câu 2:

RSA là giải thuật:

Lời giải:
Đáp án đúng: A
RSA là một thuật toán mã hóa khóa công khai (public-key cryptography). Nó được đặt tên theo các nhà phát minh của nó: Ron Rivest, Adi Shamir và Leonard Adleman. Mã hóa khóa công khai sử dụng một cặp khóa: một khóa công khai để mã hóa và một khóa riêng tư để giải mã.

Câu 3:

Một trong hai cách tiếp cận tấn công mã đối xứng:

Lời giải:
Đáp án đúng: C

Trong các phương pháp tấn công vào mã đối xứng, có hai cách tiếp cận chính: tấn công tìm khóa (ví dụ: tấn công phân tích mật mã) và tấn công duyệt toàn bộ (brute-force attack). Tấn công tìm bản rõ không phải là một cách tiếp cận tấn công vào mã đối xứng mà là một loại tấn công khác.

Câu 4:

Trong các thư mục tấn công RSA được lưu ý, không có:

Lời giải:
Đáp án đúng: C
RSA có các thư mục tấn công chính như tấn công toán học (dựa trên việc phân tích thừa số các số lớn), tấn công bản rõ (ví dụ: tấn công Wiener khi khóa bí mật quá nhỏ), và tấn công dựa trên việc đo lường thời gian thực hiện các phép tính (tấn công tính toán thời gian). Tấn công brute force, mặc dù có thể áp dụng về mặt lý thuyết, nhưng không thực tế do độ dài khóa lớn của RSA. Vì vậy, trong các loại tấn công được liệt kê, 'Tấn công brute force' ít được nhắc đến trong ngữ cảnh tấn công RSA thực tế do tính bất khả thi về mặt tính toán.

Câu 5:

Khoá riêng có đặc điểm:

Lời giải:
Đáp án đúng: B
Khóa riêng (private key) trong mật mã học thường được sử dụng để giải mã dữ liệu hoặc tạo chữ ký điện tử. Quá trình này thường nhanh hơn so với việc sử dụng khóa công khai (public key) để mã hóa dữ liệu hoặc xác minh chữ ký. Do đó, đặc điểm "thời gian thực hiện nhanh" là một đặc điểm của khóa riêng.

Câu 6:

DAC trong DBMS có mấy mức:

Lời giải:
Bạn cần đăng ký gói VIP để làm bài, xem đáp án và lời giải chi tiết không giới hạn. Nâng cấp VIP

Câu 7:

Nên cài mức truy cập mặc định là mức nào sau đây?

Lời giải:
Bạn cần đăng ký gói VIP để làm bài, xem đáp án và lời giải chi tiết không giới hạn. Nâng cấp VIP

Câu 8:

Điều nào sau đây KHÔNG phải là mối quan tâm về bảo mật của môi trường ảo hóa?

Lời giải:
Bạn cần đăng ký gói VIP để làm bài, xem đáp án và lời giải chi tiết không giới hạn. Nâng cấp VIP

Câu 9:

Quyền truy cập nào cho phép ta hiệu chỉnh thuộc tính của một tập tin?

Lời giải:
Bạn cần đăng ký gói VIP để làm bài, xem đáp án và lời giải chi tiết không giới hạn. Nâng cấp VIP

Câu 10:

Nếu một nhóm người dùng phải được tách ra khỏi những người dùng khác, thiết kế mạng nào bảo mật nhất?

Lời giải:
Bạn cần đăng ký gói VIP để làm bài, xem đáp án và lời giải chi tiết không giới hạn. Nâng cấp VIP

Câu 11:

Chính sách tài khoản nào nên được thiết lập để ngăn chặn các cuộc tấn công ác ý vào tài khoản của user?

Lời giải:
Bạn cần đăng ký gói VIP để làm bài, xem đáp án và lời giải chi tiết không giới hạn. Nâng cấp VIP
Lời giải:
Bạn cần đăng ký gói VIP để làm bài, xem đáp án và lời giải chi tiết không giới hạn. Nâng cấp VIP

Câu 13:

Trong suốt quá trình kiểm định một bản ghi hệ thống máy chủ, các mục nào sau đây có thể được xem như là một khả năng đe dọa bảo mật?

Lời giải:
Bạn cần đăng ký gói VIP để làm bài, xem đáp án và lời giải chi tiết không giới hạn. Nâng cấp VIP

Câu 14:

 Proxy ngược là gì?

Lời giải:
Bạn cần đăng ký gói VIP để làm bài, xem đáp án và lời giải chi tiết không giới hạn. Nâng cấp VIP

Câu 15:

Câu nào về network address translation (NAT) là đúng?

Lời giải:
Bạn cần đăng ký gói VIP để làm bài, xem đáp án và lời giải chi tiết không giới hạn. Nâng cấp VIP
Lời giải:
Bạn cần đăng ký gói VIP để làm bài, xem đáp án và lời giải chi tiết không giới hạn. Nâng cấp VIP

Câu 17:

Làm thế nào để một mạng LAN ảo (VLAN) cho phép các thiết bị được nhóm lại?

Lời giải:
Bạn cần đăng ký gói VIP để làm bài, xem đáp án và lời giải chi tiết không giới hạn. Nâng cấp VIP
Lời giải:
Bạn cần đăng ký gói VIP để làm bài, xem đáp án và lời giải chi tiết không giới hạn. Nâng cấp VIP
Lời giải:
Bạn cần đăng ký gói VIP để làm bài, xem đáp án và lời giải chi tiết không giới hạn. Nâng cấp VIP

Câu 20:

Ta phải làm gì để ngăn chặn một ai đó tình cờ ghi đè lên dữ liệu trên một băng từ?

Lời giải:
Bạn cần đăng ký gói VIP để làm bài, xem đáp án và lời giải chi tiết không giới hạn. Nâng cấp VIP

Câu 21:

Hành vi nào sau đây ảnh hưởng đến tính toàn vẹn của hệ thống thông tin:

Lời giải:
Bạn cần đăng ký gói VIP để làm bài, xem đáp án và lời giải chi tiết không giới hạn. Nâng cấp VIP

Câu 22:

SQL Injection là gì?

Lời giải:
Bạn cần đăng ký gói VIP để làm bài, xem đáp án và lời giải chi tiết không giới hạn. Nâng cấp VIP

Câu 23:

Tấn công phát lại là gì?

Lời giải:
Bạn cần đăng ký gói VIP để làm bài, xem đáp án và lời giải chi tiết không giới hạn. Nâng cấp VIP

Câu 24:

Kỹ thuật tấn công phổ biến trên Web là:

Lời giải:
Bạn cần đăng ký gói VIP để làm bài, xem đáp án và lời giải chi tiết không giới hạn. Nâng cấp VIP
Lời giải:
Bạn cần đăng ký gói VIP để làm bài, xem đáp án và lời giải chi tiết không giới hạn. Nâng cấp VIP

Câu 26:

Tuyên bố nào là chính xác về lý do tại sao các thiết bị bảo mật mạng truyền thống không thể được sử dụng để chặn các cuộc tấn công ứng dụng web?

Lời giải:
Bạn cần đăng ký gói VIP để làm bài, xem đáp án và lời giải chi tiết không giới hạn. Nâng cấp VIP

Câu 27:

Chứng minh rằng người dùng đã gửi một email được gọi là:

Lời giải:
Bạn cần đăng ký gói VIP để làm bài, xem đáp án và lời giải chi tiết không giới hạn. Nâng cấp VIP

Câu 28:

Chữ ký điện tử có thể cung cấp cho từng lợi ích sau đây NGOẠI TRỪ:

Lời giải:
Bạn cần đăng ký gói VIP để làm bài, xem đáp án và lời giải chi tiết không giới hạn. Nâng cấp VIP

Câu 29:

Để đảm bảo kết nối mật mã an toàn giữa trình duyệt web và máy chủ web, điều nào sẽ được sử dụng:

Lời giải:
Bạn cần đăng ký gói VIP để làm bài, xem đáp án và lời giải chi tiết không giới hạn. Nâng cấp VIP

Câu 30:

Một thực thể cấp chứng chỉ kỹ thuật số là:

Lời giải:
Bạn cần đăng ký gói VIP để làm bài, xem đáp án và lời giải chi tiết không giới hạn. Nâng cấp VIP
Lời giải:
Bạn cần đăng ký gói VIP để làm bài, xem đáp án và lời giải chi tiết không giới hạn. Nâng cấp VIP

Câu 32:

DES là viết tắt của từ nào?

Lời giải:
Bạn cần đăng ký gói VIP để làm bài, xem đáp án và lời giải chi tiết không giới hạn. Nâng cấp VIP
Lời giải:
Bạn cần đăng ký gói VIP để làm bài, xem đáp án và lời giải chi tiết không giới hạn. Nâng cấp VIP
Lời giải:
Bạn cần đăng ký gói VIP để làm bài, xem đáp án và lời giải chi tiết không giới hạn. Nâng cấp VIP
Lời giải:
Bạn cần đăng ký gói VIP để làm bài, xem đáp án và lời giải chi tiết không giới hạn. Nâng cấp VIP
Lời giải:
Bạn cần đăng ký gói VIP để làm bài, xem đáp án và lời giải chi tiết không giới hạn. Nâng cấp VIP
Lời giải:
Bạn cần đăng ký gói VIP để làm bài, xem đáp án và lời giải chi tiết không giới hạn. Nâng cấp VIP

Câu 38:

Một typical configuration baseline sẽ bao gồm mỗi phần sau NGOẠI TRỪ:

Lời giải:
Bạn cần đăng ký gói VIP để làm bài, xem đáp án và lời giải chi tiết không giới hạn. Nâng cấp VIP
Lời giải:
Bạn cần đăng ký gói VIP để làm bài, xem đáp án và lời giải chi tiết không giới hạn. Nâng cấp VIP
Lời giải:
Bạn cần đăng ký gói VIP để làm bài, xem đáp án và lời giải chi tiết không giới hạn. Nâng cấp VIP

Câu 41:

Đối với mã hóa DES, trong các phát biểu sau phát biểu nào là sai?

Lời giải:
Bạn cần đăng ký gói VIP để làm bài, xem đáp án và lời giải chi tiết không giới hạn. Nâng cấp VIP
Lời giải:
Bạn cần đăng ký gói VIP để làm bài, xem đáp án và lời giải chi tiết không giới hạn. Nâng cấp VIP
Lời giải:
Bạn cần đăng ký gói VIP để làm bài, xem đáp án và lời giải chi tiết không giới hạn. Nâng cấp VIP

Câu 44:

Chọn phát biểu sai trong các phát biểu sau khi PGP được sử dụng trong một hệ thống Email:

Lời giải:
Bạn cần đăng ký gói VIP để làm bài, xem đáp án và lời giải chi tiết không giới hạn. Nâng cấp VIP

Câu 45:

Chọn phát biểu sai trong các phát biểu sau khi nói về các loại bức tường lửa:

Lời giải:
Bạn cần đăng ký gói VIP để làm bài, xem đáp án và lời giải chi tiết không giới hạn. Nâng cấp VIP
Lời giải:
Bạn cần đăng ký gói VIP để làm bài, xem đáp án và lời giải chi tiết không giới hạn. Nâng cấp VIP

Câu 47:

Lợi ích chính của VPN so với các mạng chuyên dụng như frame relay, leased line hay dialup truyền thống là gì?

Lời giải:
Bạn cần đăng ký gói VIP để làm bài, xem đáp án và lời giải chi tiết không giới hạn. Nâng cấp VIP

Câu 48:

WEP được viết tắt là:

Lời giải:
Bạn cần đăng ký gói VIP để làm bài, xem đáp án và lời giải chi tiết không giới hạn. Nâng cấp VIP

Câu 49:

Điểm yếu thật sự của WEP trong vấn đề mã hóa là:

Lời giải:
Bạn cần đăng ký gói VIP để làm bài, xem đáp án và lời giải chi tiết không giới hạn. Nâng cấp VIP
Lời giải:
Bạn cần đăng ký gói VIP để làm bài, xem đáp án và lời giải chi tiết không giới hạn. Nâng cấp VIP