JavaScript is required
Danh sách đề

100+ câu hỏi trắc nghiệm An ninh mạng có giải thích dễ hiểu và thực tế - Đề 2

50 câu hỏi 60 phút

Thẻ ghi nhớ
Luyện tập
Thi thử
Nhấn để lật thẻ
1 / 50

Hành vi nào sau đây ảnh hưởng đến tính toàn vẹn của hệ thống thông tin:

A.

Một sinh viên sao chép bài tập của một sinh viên khác

B.

Virus xóa mất các tập tin trên đĩa cứng

C.

Mất điện thường xuyên làm hệ thống máy tính làm việc gián đọan

D.

Tất cả các hành vi trên

Đáp án
Đáp án đúng: B

Tính toàn vẹn của hệ thống thông tin đề cập đến việc đảm bảo thông tin chính xác, đầy đủ và không bị thay đổi trái phép. - Phương án 1: Sinh viên sao chép bài tập ảnh hưởng đến tính trung thực trong học tập, nhưng không trực tiếp ảnh hưởng đến tính toàn vẹn của hệ thống thông tin (dữ liệu lưu trữ, xử lý). - Phương án 2: Virus xóa mất các tập tin trên đĩa cứng là hành động trực tiếp làm mất mát hoặc thay đổi thông tin, do đó ảnh hưởng đến tính toàn vẹn của hệ thống. - Phương án 3: Mất điện gây gián đoạn hoạt động, có thể dẫn đến mất dữ liệu nếu không có biện pháp phòng ngừa, do đó cũng có thể ảnh hưởng đến tính toàn vẹn. Vì phương án 2 và 3 đều đúng trong một số trường hợp, phương án "Tất cả các hành vi trên" là đáp án chính xác nhất, bao hàm cả các khả năng ảnh hưởng đến tính toàn vẹn.

Danh sách câu hỏi:

Câu 1:

Hành vi nào sau đây ảnh hưởng đến tính toàn vẹn của hệ thống thông tin:

Lời giải:
Đáp án đúng: B

Tính toàn vẹn của hệ thống thông tin đề cập đến việc đảm bảo thông tin chính xác, đầy đủ và không bị thay đổi trái phép. - Phương án 1: Sinh viên sao chép bài tập ảnh hưởng đến tính trung thực trong học tập, nhưng không trực tiếp ảnh hưởng đến tính toàn vẹn của hệ thống thông tin (dữ liệu lưu trữ, xử lý). - Phương án 2: Virus xóa mất các tập tin trên đĩa cứng là hành động trực tiếp làm mất mát hoặc thay đổi thông tin, do đó ảnh hưởng đến tính toàn vẹn của hệ thống. - Phương án 3: Mất điện gây gián đoạn hoạt động, có thể dẫn đến mất dữ liệu nếu không có biện pháp phòng ngừa, do đó cũng có thể ảnh hưởng đến tính toàn vẹn. Vì phương án 2 và 3 đều đúng trong một số trường hợp, phương án "Tất cả các hành vi trên" là đáp án chính xác nhất, bao hàm cả các khả năng ảnh hưởng đến tính toàn vẹn.

Câu 2:

Các cơ chế bảo vệ tính bí mật của thông tin:
Lời giải:
Đáp án đúng: D
Câu hỏi này kiểm tra kiến thức về các phương pháp bảo vệ tính bí mật của thông tin. Tính bí mật (confidentiality) đảm bảo rằng thông tin chỉ được truy cập bởi những người được ủy quyền.

- Phương án 1: Mật mã hoá toàn bộ thông tin trong hệ thống là một biện pháp mạnh mẽ để bảo vệ dữ liệu, ngay cả khi hệ thống bị xâm nhập, dữ liệu vẫn được bảo vệ.
- Phương án 2: Xây dựng các cơ chế điều khiển truy xuất (access control) phù hợp, ví dụ như phân quyền người dùng, giúp hạn chế ai có thể xem hoặc sửa đổi thông tin nào.
- Phương án 3: Lắp đặt các phương tiện bảo vệ hệ thống thông tin ở mức vật lý, chẳng hạn như kiểm soát ra vào phòng máy chủ, cũng góp phần bảo vệ tính bí mật, vì ngăn chặn truy cập trái phép vào phần cứng chứa thông tin.

Vì cả ba phương án đều là các cơ chế bảo vệ tính bí mật của thông tin, phương án "Tất cả các cơ chế trên" là đáp án chính xác nhất.

Câu 3:

Thế nào là tính khả dụng của hệ thống thông tin?
Lời giải:
Đáp án đúng: B
Tính khả dụng (Availability) của hệ thống thông tin là khả năng hệ thống sẵn sàng cung cấp thông tin cho người dùng khi họ cần, đặc biệt là những người dùng có quyền truy cập hợp lệ. Điều này đảm bảo rằng thông tin không chỉ tồn tại mà còn có thể được truy xuất và sử dụng một cách kịp thời và đáng tin cậy. Phương án 2 thể hiện chính xác nhất điều này.

Câu 4:

Mục tiêu của chính sách bảo mật hệ thống:

Lời giải:
Đáp án đúng: A

Mục tiêu của chính sách bảo mật hệ thống bao gồm: * Xác định các trạng thái an toàn mà hệ thống cần đảm bảo: Điều này bao gồm việc xác định những điều kiện và cấu hình mà hệ thống được coi là an toàn và hoạt động bình thường. * Ngăn chặn các nguy cơ đối với hệ thống: Chính sách bảo mật phải có các biện pháp để ngăn chặn các mối đe dọa và tấn công từ bên ngoài và bên trong. * Hạn chế các rủi ro đối với hệ thống: Khi không thể ngăn chặn hoàn toàn các nguy cơ, chính sách bảo mật phải giảm thiểu tác động của chúng đến hệ thống. Vì vậy, đáp án đúng nhất là "Tất cả các câu trên".

Câu 5:

Mục tiêu của an tòan hệ thống theo thứ tự ưu tiên giảm dần:
Lời giải:
Đáp án đúng: A
Mục tiêu của an toàn hệ thống, theo thứ tự ưu tiên giảm dần, là: 1. Ngăn chặn (Prevention): Ưu tiên hàng đầu là ngăn chặn các sự cố xảy ra. 2. Phát hiện (Detection): Nếu không thể ngăn chặn hoàn toàn, cần phát hiện sớm các sự cố để giảm thiểu thiệt hại. 3. Phục hồi (Recovery): Sau khi sự cố xảy ra, cần nhanh chóng phục hồi hệ thống về trạng thái hoạt động bình thường. Vì vậy, đáp án đúng là "Ngăn chặn, phát hiện, phục hồi".

Câu 6:

Chọn câu đúng:
Lời giải:
Bạn cần đăng ký gói VIP để làm bài, xem đáp án và lời giải chi tiết không giới hạn. Nâng cấp VIP
Lời giải:
Bạn cần đăng ký gói VIP để làm bài, xem đáp án và lời giải chi tiết không giới hạn. Nâng cấp VIP

Câu 8:

Chọn câu đúng khi nói về firewall:

Lời giải:
Bạn cần đăng ký gói VIP để làm bài, xem đáp án và lời giải chi tiết không giới hạn. Nâng cấp VIP
Lời giải:
Bạn cần đăng ký gói VIP để làm bài, xem đáp án và lời giải chi tiết không giới hạn. Nâng cấp VIP

Câu 10:

Cần phải bảo vê an ninh mạng vì:
Lời giải:
Bạn cần đăng ký gói VIP để làm bài, xem đáp án và lời giải chi tiết không giới hạn. Nâng cấp VIP

Câu 12:

Ý nào dưới đây là phương thức phổ biến mà các đối tượng xấu thường sử dụng để đánh cắp thông tin cá nhân trên mạng internet?
Lời giải:
Bạn cần đăng ký gói VIP để làm bài, xem đáp án và lời giải chi tiết không giới hạn. Nâng cấp VIP

Câu 13:

Để chủ động phòng tránh tội phạm lừa đảo chiếm đoạt tài sản trên không gian mạng, người dân cần làm gì?
Lời giải:
Bạn cần đăng ký gói VIP để làm bài, xem đáp án và lời giải chi tiết không giới hạn. Nâng cấp VIP
Lời giải:
Bạn cần đăng ký gói VIP để làm bài, xem đáp án và lời giải chi tiết không giới hạn. Nâng cấp VIP

Câu 15:

Nội dung nào dưới đây không thuộc bí mật cá nhân?
Lời giải:
Bạn cần đăng ký gói VIP để làm bài, xem đáp án và lời giải chi tiết không giới hạn. Nâng cấp VIP

Câu 16:

Một trong những biện pháp bảo mật thông tin cá nhân trên không gian mạng là
Lời giải:
Bạn cần đăng ký gói VIP để làm bài, xem đáp án và lời giải chi tiết không giới hạn. Nâng cấp VIP

Câu 17:

Hành vi nào dưới đây bị nghiêm cấm trên không gian mạng?

Lời giải:
Bạn cần đăng ký gói VIP để làm bài, xem đáp án và lời giải chi tiết không giới hạn. Nâng cấp VIP

Câu 19:

Nội dung nào dưới đây không thuộc thông tin cá nhân?

Lời giải:
Bạn cần đăng ký gói VIP để làm bài, xem đáp án và lời giải chi tiết không giới hạn. Nâng cấp VIP

Câu 22:

Hành vi nào sau đây không được làm khi tham gia vào không gian mạng?
Lời giải:
Bạn cần đăng ký gói VIP để làm bài, xem đáp án và lời giải chi tiết không giới hạn. Nâng cấp VIP
Lời giải:
Bạn cần đăng ký gói VIP để làm bài, xem đáp án và lời giải chi tiết không giới hạn. Nâng cấp VIP

Câu 24:

Nếu trao đổi thông tin trên mạng, em cần có những thiết bị gì?
Lời giải:
Bạn cần đăng ký gói VIP để làm bài, xem đáp án và lời giải chi tiết không giới hạn. Nâng cấp VIP

Câu 25:

Khi bạn nhấn vào đường link lạ trên mạng xã hội thì có thể dẫn đến hậu quả gì?
Lời giải:
Bạn cần đăng ký gói VIP để làm bài, xem đáp án và lời giải chi tiết không giới hạn. Nâng cấp VIP

Câu 27:

Phương pháp điều khiển truy cập có hiệu quả và an toàn nhất đối với mạng không dây là
Lời giải:
Bạn cần đăng ký gói VIP để làm bài, xem đáp án và lời giải chi tiết không giới hạn. Nâng cấp VIP

Câu 28:

Những biện pháp để bảo mật thông tin cá nhân; phòng, chống vi phạm pháp luật khi tham gia vào MXH:
Lời giải:
Bạn cần đăng ký gói VIP để làm bài, xem đáp án và lời giải chi tiết không giới hạn. Nâng cấp VIP

Câu 29:

“An ninh mạng” là gì?
Lời giải:
Bạn cần đăng ký gói VIP để làm bài, xem đáp án và lời giải chi tiết không giới hạn. Nâng cấp VIP

Câu 30:

Luật An ninh mạng năm 2018 gồm
Lời giải:
Bạn cần đăng ký gói VIP để làm bài, xem đáp án và lời giải chi tiết không giới hạn. Nâng cấp VIP

Câu 31:

Điểm khác nhau giữa Krberos 4 và Kerberos 5:
Lời giải:
Bạn cần đăng ký gói VIP để làm bài, xem đáp án và lời giải chi tiết không giới hạn. Nâng cấp VIP

Câu 32:

SA là gì?

Lời giải:
Bạn cần đăng ký gói VIP để làm bài, xem đáp án và lời giải chi tiết không giới hạn. Nâng cấp VIP

Câu 33:

Đặc điểm của AH:
Lời giải:
Bạn cần đăng ký gói VIP để làm bài, xem đáp án và lời giải chi tiết không giới hạn. Nâng cấp VIP

Câu 34:

Thủ tục bắt tay (handshake protocol) trong SSL thực hiện các chức năng nào sau đây:
Lời giải:
Bạn cần đăng ký gói VIP để làm bài, xem đáp án và lời giải chi tiết không giới hạn. Nâng cấp VIP

Câu 35:

Hành vi nào sau đây không được làm khi tham gia vào không gian mạng?
Lời giải:
Bạn cần đăng ký gói VIP để làm bài, xem đáp án và lời giải chi tiết không giới hạn. Nâng cấp VIP
Lời giải:
Bạn cần đăng ký gói VIP để làm bài, xem đáp án và lời giải chi tiết không giới hạn. Nâng cấp VIP

Câu 37:

Cần phải bảo vê an ninh mạng vì:
Lời giải:
Bạn cần đăng ký gói VIP để làm bài, xem đáp án và lời giải chi tiết không giới hạn. Nâng cấp VIP

Câu 38:

Thông tin trên không gian mạng có nội dung kích động gây bạo loạn, phá rối an ninh, gây rối trật tự công cộng bao gồm:
Lời giải:
Bạn cần đăng ký gói VIP để làm bài, xem đáp án và lời giải chi tiết không giới hạn. Nâng cấp VIP

Câu 39:

Theo Luật An ninh mạng năm 2018, nguồn kinh phí nào phục vụ công tác bảo vệ an ninh mạng của cơ quan nhà nước, tổ chức chính trị?
Lời giải:
Bạn cần đăng ký gói VIP để làm bài, xem đáp án và lời giải chi tiết không giới hạn. Nâng cấp VIP

Câu 40:

Những biện pháp để bảo mật thông tin cá nhân; phòng, chống vi phạm pháp luật khi tham gia vào MXH:
Lời giải:
Bạn cần đăng ký gói VIP để làm bài, xem đáp án và lời giải chi tiết không giới hạn. Nâng cấp VIP

Câu 41:

Luật An ninh mạng năm 2018 gồm
Lời giải:
Bạn cần đăng ký gói VIP để làm bài, xem đáp án và lời giải chi tiết không giới hạn. Nâng cấp VIP

Câu 42:

Nguyên tắc xây dựng một hệ thống bảo mật:
Lời giải:
Bạn cần đăng ký gói VIP để làm bài, xem đáp án và lời giải chi tiết không giới hạn. Nâng cấp VIP
Lời giải:
Bạn cần đăng ký gói VIP để làm bài, xem đáp án và lời giải chi tiết không giới hạn. Nâng cấp VIP

Câu 44:

Phương thức tấn công nào sau đây không dựa trên bản chất của giao thức TCP/IP:
Lời giải:
Bạn cần đăng ký gói VIP để làm bài, xem đáp án và lời giải chi tiết không giới hạn. Nâng cấp VIP
Lời giải:
Bạn cần đăng ký gói VIP để làm bài, xem đáp án và lời giải chi tiết không giới hạn. Nâng cấp VIP

Câu 46:

Chọn câu đúng khi nói về các mô hình điều khiển truy xuất (access control):
Lời giải:
Bạn cần đăng ký gói VIP để làm bài, xem đáp án và lời giải chi tiết không giới hạn. Nâng cấp VIP

Câu 47:

Bộ đệm một lần:

Lời giải:
Bạn cần đăng ký gói VIP để làm bài, xem đáp án và lời giải chi tiết không giới hạn. Nâng cấp VIP

Câu 48:

Trong DAC, mô hình nào dung cấu trúc đồ thị tĩnh và đồ thị động.

Lời giải:
Bạn cần đăng ký gói VIP để làm bài, xem đáp án và lời giải chi tiết không giới hạn. Nâng cấp VIP

Câu 49:

Trong các thư mục tấn công RSA được lưu ý, không có:

Lời giải:
Bạn cần đăng ký gói VIP để làm bài, xem đáp án và lời giải chi tiết không giới hạn. Nâng cấp VIP

Câu 50:

Bảo mật trong Datamining yêu cầu.

Lời giải:
Bạn cần đăng ký gói VIP để làm bài, xem đáp án và lời giải chi tiết không giới hạn. Nâng cấp VIP