JavaScript is required
Danh sách đề

170 câu trắc nghiệm Bảo mật an ninh mạng có đáp án chi tiết - Đề 4

50 câu hỏi 60 phút

Thẻ ghi nhớ
Luyện tập
Thi thử
Nhấn để lật thẻ
1 / 50

Phòng chống tấn công Tấn công từ chối dịch vụ phân bố (DDOS):

A.

Chỉ có thể dùng tường lửa

B.

Có thể hạn chế trong bằng cách lập trình

C.

Hiện nay đã có cách phòng chống hiệu quả

D.

Cách hiệu quả duy nhất là lưu trữ và phục hồi (backup và restore)

Đáp án
Đáp án đúng: B
Tấn công từ chối dịch vụ phân tán (DDoS) là một loại tấn công mạng mà kẻ tấn công sử dụng nhiều máy tính hoặc thiết bị để gửi một lượng lớn lưu lượng truy cập đến một mục tiêu duy nhất, làm cho mục tiêu đó không thể phục vụ người dùng hợp pháp.

- Phương án 1: Sai. Tường lửa là một phần của giải pháp, nhưng không phải là duy nhất.
- Phương án 2: Đúng. Có thể hạn chế tấn công DDoS bằng cách lập trình, ví dụ như sử dụng các kỹ thuật lọc lưu lượng, giới hạn tốc độ kết nối, và sử dụng CDN (Content Delivery Network).
- Phương án 3: Sai. Hiện nay chưa có cách phòng chống hoàn toàn hiệu quả, chỉ có thể giảm thiểu tác động.
- Phương án 4: Sai. Lưu trữ và phục hồi dữ liệu là giải pháp cho mất dữ liệu, không phải phòng chống DDoS.

Danh sách câu hỏi:

Câu 1:

Phòng chống tấn công Tấn công từ chối dịch vụ phân bố (DDOS):

Lời giải:
Đáp án đúng: B
Tấn công từ chối dịch vụ phân tán (DDoS) là một loại tấn công mạng mà kẻ tấn công sử dụng nhiều máy tính hoặc thiết bị để gửi một lượng lớn lưu lượng truy cập đến một mục tiêu duy nhất, làm cho mục tiêu đó không thể phục vụ người dùng hợp pháp.

- Phương án 1: Sai. Tường lửa là một phần của giải pháp, nhưng không phải là duy nhất.
- Phương án 2: Đúng. Có thể hạn chế tấn công DDoS bằng cách lập trình, ví dụ như sử dụng các kỹ thuật lọc lưu lượng, giới hạn tốc độ kết nối, và sử dụng CDN (Content Delivery Network).
- Phương án 3: Sai. Hiện nay chưa có cách phòng chống hoàn toàn hiệu quả, chỉ có thể giảm thiểu tác động.
- Phương án 4: Sai. Lưu trữ và phục hồi dữ liệu là giải pháp cho mất dữ liệu, không phải phòng chống DDoS.

Câu 2:

Trong mô hình ma trận truy cập ,"namesalary"....:

Lời giải:
Đáp án đúng: C
Trong mô hình ma trận truy cập, "namesalary" thường liên quan đến ngữ cảnh mà việc truy cập dữ liệu (trong trường hợp này là thông tin về lương) được thực hiện. Điều này có nghĩa là quyền truy cập có thể thay đổi tùy thuộc vào vai trò, vị trí, hoặc các yếu tố khác liên quan đến người dùng hoặc quá trình truy cập. Vì vậy, đáp án chính xác nhất là Context-Dependent (phụ thuộc ngữ cảnh).

Câu 3:

Mã cổ điển là mã:

Lời giải:
Đáp án đúng: A
Mã cổ điển bao gồm các thuật toán mã hóa đơn giản, thường dựa trên các phép thay thế (ví dụ: Caesar cipher) hoặc hoán vị (ví dụ: transposition cipher) các ký tự trong bản rõ. Các thuật toán này thường sử dụng một khóa duy nhất (mã đối xứng). Vì vậy, đáp án phù hợp nhất là "Mã đối xứng", "Mã thay thế" và "Hoán vị". Tuy nhiên, trong các lựa chọn, "Mã đối xứng" là đáp án tổng quát và bao hàm hơn, trong khi "Mã thay thế" và "Hoán vị" chỉ là các kỹ thuật cụ thể trong mã cổ điển. Do đó, lựa chọn "Mã đối xứng" là chính xác nhất.
Lời giải:
Đáp án đúng: D
Quyền "Ghi" (Write) cho phép người dùng lưu trữ hoặc thay đổi nội dung của một tập tin. Các quyền khác như "Đọc" (Read) chỉ cho phép xem nội dung, "Sao chép" (Copy) tạo một bản sao của tập tin, và "Hiệu chỉnh" (Edit) thường liên quan đến việc sửa đổi nội dung nhưng cần quyền "Ghi" để lưu lại những thay đổi đó.

Câu 5:

Chiều dài tối thiểu của mật khẩu cần phải là:

Lời giải:
Đáp án đúng: C
Độ dài tối thiểu của mật khẩu là một yếu tố quan trọng để đảm bảo an toàn thông tin. Mật khẩu càng dài, số lượng tổ hợp có thể càng lớn, khiến cho việc dò mật khẩu (password cracking) trở nên khó khăn hơn. Trong thực tế, các khuyến nghị thường đề xuất mật khẩu nên có ít nhất 12 ký tự và tốt nhất là từ 12 đến 15 ký tự để đảm bảo an toàn ở mức chấp nhận được.
Lời giải:
Bạn cần đăng ký gói VIP để làm bài, xem đáp án và lời giải chi tiết không giới hạn. Nâng cấp VIP
Lời giải:
Bạn cần đăng ký gói VIP để làm bài, xem đáp án và lời giải chi tiết không giới hạn. Nâng cấp VIP

Câu 8:

Cách nào sau đây là tốt nhất để chống lại điểm yếu bảo mật trong phần mềm HĐH?

Lời giải:
Bạn cần đăng ký gói VIP để làm bài, xem đáp án và lời giải chi tiết không giới hạn. Nâng cấp VIP
Lời giải:
Bạn cần đăng ký gói VIP để làm bài, xem đáp án và lời giải chi tiết không giới hạn. Nâng cấp VIP
Lời giải:
Bạn cần đăng ký gói VIP để làm bài, xem đáp án và lời giải chi tiết không giới hạn. Nâng cấp VIP
Lời giải:
Bạn cần đăng ký gói VIP để làm bài, xem đáp án và lời giải chi tiết không giới hạn. Nâng cấp VIP
Lời giải:
Bạn cần đăng ký gói VIP để làm bài, xem đáp án và lời giải chi tiết không giới hạn. Nâng cấp VIP
Lời giải:
Bạn cần đăng ký gói VIP để làm bài, xem đáp án và lời giải chi tiết không giới hạn. Nâng cấp VIP

Câu 14:

Tính năng bảo mật nào KHÔNG cung cấp tính năng cân bằng tải?

Lời giải:
Bạn cần đăng ký gói VIP để làm bài, xem đáp án và lời giải chi tiết không giới hạn. Nâng cấp VIP

Câu 15:

Các nguy cơ nào sau đây có thể ảnh hưởng đến tính khả dụng của hệ thống thông tin?

Lời giải:
Bạn cần đăng ký gói VIP để làm bài, xem đáp án và lời giải chi tiết không giới hạn. Nâng cấp VIP

Câu 16:

Để tìm bản rõ người thám mã sử dụng:c

Lời giải:
Bạn cần đăng ký gói VIP để làm bài, xem đáp án và lời giải chi tiết không giới hạn. Nâng cấp VIP

Câu 17:

Cần phải làm gì để bảo vệ dữ liệu trên một máy tính xách tay nếu nó bị lấy cắp?

Lời giải:
Bạn cần đăng ký gói VIP để làm bài, xem đáp án và lời giải chi tiết không giới hạn. Nâng cấp VIP

Câu 18:

Chọn câu sai khi nói về các nguy cơ đối với sự an toàn của hệ thống thông tin:

Lời giải:
Bạn cần đăng ký gói VIP để làm bài, xem đáp án và lời giải chi tiết không giới hạn. Nâng cấp VIP

Câu 19:

Virus máy tính không thể lây lan qua:

Lời giải:
Bạn cần đăng ký gói VIP để làm bài, xem đáp án và lời giải chi tiết không giới hạn. Nâng cấp VIP

Câu 20:

Social Engineering là gì?

Lời giải:
Bạn cần đăng ký gói VIP để làm bài, xem đáp án và lời giải chi tiết không giới hạn. Nâng cấp VIP

Câu 21:

Rootkit là gì?

Lời giải:
Bạn cần đăng ký gói VIP để làm bài, xem đáp án và lời giải chi tiết không giới hạn. Nâng cấp VIP
Lời giải:
Bạn cần đăng ký gói VIP để làm bài, xem đáp án và lời giải chi tiết không giới hạn. Nâng cấp VIP

Câu 23:

Điều nào trong số này KHÔNG phải là tấn công dos?

Lời giải:
Bạn cần đăng ký gói VIP để làm bài, xem đáp án và lời giải chi tiết không giới hạn. Nâng cấp VIP
Lời giải:
Bạn cần đăng ký gói VIP để làm bài, xem đáp án và lời giải chi tiết không giới hạn. Nâng cấp VIP
Lời giải:
Bạn cần đăng ký gói VIP để làm bài, xem đáp án và lời giải chi tiết không giới hạn. Nâng cấp VIP

Câu 26:

Câu nào đúng về Hashed Message Authentication Code (HMAC):

Lời giải:
Bạn cần đăng ký gói VIP để làm bài, xem đáp án và lời giải chi tiết không giới hạn. Nâng cấp VIP

Câu 27:

Hệ thống khóa công khai tạo ra các khóa công cộng ngẫu nhiên khác nhau cho mỗi phiên được gọi là:

Lời giải:
Bạn cần đăng ký gói VIP để làm bài, xem đáp án và lời giải chi tiết không giới hạn. Nâng cấp VIP

Câu 28:

Giao thức nào để truy cập an toàn vào máy tính từ xa:

Lời giải:
Bạn cần đăng ký gói VIP để làm bài, xem đáp án và lời giải chi tiết không giới hạn. Nâng cấp VIP

Câu 29:

Chứng chỉ số liên kết:

Lời giải:
Bạn cần đăng ký gói VIP để làm bài, xem đáp án và lời giải chi tiết không giới hạn. Nâng cấp VIP
Lời giải:
Bạn cần đăng ký gói VIP để làm bài, xem đáp án và lời giải chi tiết không giới hạn. Nâng cấp VIP

Câu 32:

Một hệ thống mã hoá quy ước dùng khoá dài 128 bit. Nếu dùng phương pháp tấn công brute force thì phải thử trung bình bao nhiêu lần và thời gian cần thiết để thực hiện nếu tốc độ xử lý là một tỉ lần trong một giây?

Lời giải:
Bạn cần đăng ký gói VIP để làm bài, xem đáp án và lời giải chi tiết không giới hạn. Nâng cấp VIP
Lời giải:
Bạn cần đăng ký gói VIP để làm bài, xem đáp án và lời giải chi tiết không giới hạn. Nâng cấp VIP
Lời giải:
Bạn cần đăng ký gói VIP để làm bài, xem đáp án và lời giải chi tiết không giới hạn. Nâng cấp VIP

Câu 35:

Chức năng của các hàm băm (hash function)?

Lời giải:
Bạn cần đăng ký gói VIP để làm bài, xem đáp án và lời giải chi tiết không giới hạn. Nâng cấp VIP

Câu 36:

Bước đầu tiên trong việc bảo mật hệ điều hành là gì?

Lời giải:
Bạn cần đăng ký gói VIP để làm bài, xem đáp án và lời giải chi tiết không giới hạn. Nâng cấp VIP

Câu 37:

Điều nào sau đây KHÔNG phải là activity phase control?

Lời giải:
Bạn cần đăng ký gói VIP để làm bài, xem đáp án và lời giải chi tiết không giới hạn. Nâng cấp VIP

Câu 38:

Điều nào sau đây KHÔNG phải là phương pháp phát hiện chuyển động?

Lời giải:
Bạn cần đăng ký gói VIP để làm bài, xem đáp án và lời giải chi tiết không giới hạn. Nâng cấp VIP
Lời giải:
Bạn cần đăng ký gói VIP để làm bài, xem đáp án và lời giải chi tiết không giới hạn. Nâng cấp VIP

Câu 40:

Tấn công DOS (Denial of Service) thuộc loại tấn công nào trong kiến trúc an ninh OSI? 

Lời giải:
Bạn cần đăng ký gói VIP để làm bài, xem đáp án và lời giải chi tiết không giới hạn. Nâng cấp VIP

Câu 41:

Cơ chế nào sau đây không cần thiết sử dụng để chống lại tấn công từ chối dịch vụ?

Lời giải:
Bạn cần đăng ký gói VIP để làm bài, xem đáp án và lời giải chi tiết không giới hạn. Nâng cấp VIP

Câu 42:

Cơ chế nào không sử dụng cho dịch vụ xác thực?

Lời giải:
Bạn cần đăng ký gói VIP để làm bài, xem đáp án và lời giải chi tiết không giới hạn. Nâng cấp VIP
Lời giải:
Bạn cần đăng ký gói VIP để làm bài, xem đáp án và lời giải chi tiết không giới hạn. Nâng cấp VIP
Lời giải:
Bạn cần đăng ký gói VIP để làm bài, xem đáp án và lời giải chi tiết không giới hạn. Nâng cấp VIP

Câu 45:

Chữ ký số trong chứng chỉ X.509 được tạo dùng khóa nào sau đây:

Lời giải:
Bạn cần đăng ký gói VIP để làm bài, xem đáp án và lời giải chi tiết không giới hạn. Nâng cấp VIP

Câu 46:

Khi cần truyền một thông điệp và dùng cả hai dịch vụ bí mật và xác thực của PGP thì phần nào sẽ được mã hóa đối xứng bằng khóa phiên?

Lời giải:
Bạn cần đăng ký gói VIP để làm bài, xem đáp án và lời giải chi tiết không giới hạn. Nâng cấp VIP

Câu 47:

Khóa được sử dụng để mã hóa khóa phiên trong PGP khi dùng trên hệ thống E-mail là:

Lời giải:
Bạn cần đăng ký gói VIP để làm bài, xem đáp án và lời giải chi tiết không giới hạn. Nâng cấp VIP
Lời giải:
Bạn cần đăng ký gói VIP để làm bài, xem đáp án và lời giải chi tiết không giới hạn. Nâng cấp VIP

Câu 49:

Trong VPN, thuật ngữ “tunneling” đề cập đến:

Lời giải:
Bạn cần đăng ký gói VIP để làm bài, xem đáp án và lời giải chi tiết không giới hạn. Nâng cấp VIP

Câu 50:

Khác biệt giữa Firewall và VPN là gì?

Lời giải:
Bạn cần đăng ký gói VIP để làm bài, xem đáp án và lời giải chi tiết không giới hạn. Nâng cấp VIP