JavaScript is required
Danh sách đề

100+ câu hỏi trắc nghiệm An ninh mạng có giải thích dễ hiểu và thực tế - Đề 3

50 câu hỏi 60 phút

Thẻ ghi nhớ
Luyện tập
Thi thử
Nhấn để lật thẻ
1 / 50
Thế nào là tính bảo mật của hệ thống thông tin?
A. Là đặc tính của hệ thống trong đó thông tin được giữ bí mật không cho ai truy xuất
B. Là đặc tính của hệ thống trong đó tất cả thông tin được lưu trữ dưới dạng mật mã
C. Là đặc tính của hệ thống trong đó chỉ có những người dùng được cho phép mới có thể truy xuất được thông tin
D. Tất cả đều đúng
Đáp án
Đáp án đúng: C
Tính bảo mật của hệ thống thông tin đảm bảo rằng thông tin chỉ được truy cập bởi những người được ủy quyền. Điều này ngăn chặn truy cập trái phép, sử dụng sai mục đích hoặc tiết lộ thông tin nhạy cảm. Phương án 1 chỉ đề cập đến việc giữ bí mật thông tin, nhưng không đề cập đến việc ai được phép truy cập. Phương án 2 không đúng vì không phải tất cả thông tin đều cần được mã hóa. Phương án 4 bao gồm tất cả các phương án trên, nhưng vì có phương án sai nên phương án này cũng sai. Do đó, phương án 3 là đáp án chính xác nhất vì nó bao hàm cả việc bảo vệ thông tin và kiểm soát quyền truy cập.

Danh sách câu hỏi:

Câu 1:

Thế nào là tính bảo mật của hệ thống thông tin?
Lời giải:
Đáp án đúng: C
Tính bảo mật của hệ thống thông tin đảm bảo rằng thông tin chỉ được truy cập bởi những người được ủy quyền. Điều này ngăn chặn truy cập trái phép, sử dụng sai mục đích hoặc tiết lộ thông tin nhạy cảm. Phương án 1 chỉ đề cập đến việc giữ bí mật thông tin, nhưng không đề cập đến việc ai được phép truy cập. Phương án 2 không đúng vì không phải tất cả thông tin đều cần được mã hóa. Phương án 4 bao gồm tất cả các phương án trên, nhưng vì có phương án sai nên phương án này cũng sai. Do đó, phương án 3 là đáp án chính xác nhất vì nó bao hàm cả việc bảo vệ thông tin và kiểm soát quyền truy cập.

Câu 2:

Chọn câu đúng khi nói về tính toàn vẹn của thông tin:

Lời giải:
Đáp án đúng: D

Tính toàn vẹn của thông tin đảm bảo rằng thông tin không bị sửa đổi trái phép (toàn vẹn về nội dung) và xác định được nguồn gốc của thông tin (toàn vẹn về nguồn gốc). Do đó, đáp án 'Tính toàn vẹn của thông tin bao gồm toàn vẹn về nội dung và toàn vẹn về nguồn gốc thông tin' là chính xác.

Câu 3:

Hành vi nào sau đây ảnh hưởng đến tính khả dụng của hệ thống thông tin:

Lời giải:
Đáp án đúng: C

Tính khả dụng của hệ thống thông tin đề cập đến khả năng hệ thống có thể được truy cập và sử dụng khi cần thiết. - Phương án 1: Sinh viên sao chép bài tập không trực tiếp ảnh hưởng đến khả năng truy cập hệ thống. - Phương án 2: Virus xóa tập tin trực tiếp gây ảnh hưởng đến khả năng truy cập dữ liệu và sử dụng hệ thống. - Phương án 3: Mất điện làm gián đoạn hoạt động của hệ thống, gây ảnh hưởng đến tính khả dụng. Do đó, phương án "Tất cả các hành vi trên" là đáp án chính xác.

Câu 4:

Thế nào là nguy cơ đối với hệ thống thông tin?
Lời giải:
Đáp án đúng: A
Nguy cơ đối với hệ thống thông tin là những sự kiện hoặc hành vi có khả năng gây ảnh hưởng tiêu cực đến tính bảo mật, tính toàn vẹn và tính khả dụng của hệ thống. Các sự kiện và hành vi này có thể dẫn đến các thiệt hại về thông tin, tài sản và uy tín của tổ chức. Vì vậy, đáp án 'Là các sự kiện, hành vi ảnh hưởng đến sự an toàn của hệ thống thông tin' là chính xác nhất, bao hàm được ý nghĩa rộng và đầy đủ nhất về nguy cơ. Các đáp án khác chỉ đề cập đến một khía cạnh cụ thể của nguy cơ.

Câu 5:

Chọn câu đúng khi nói về các nguy cơ và rủi ro đối với hệ thống thông tin:

Lời giải:
Đáp án đúng: D

Phân tích: Câu hỏi tập trung vào mối quan hệ giữa nguy cơ và rủi ro trong an toàn hệ thống thông tin. * Nguy cơ: Là những yếu tố có thể gây ra tác động tiêu cực đến hệ thống (ví dụ: lỗ hổng bảo mật, phần mềm độc hại, lỗi do người dùng,...). * Rủi ro: Là khả năng một nguy cơ sẽ được khai thác và gây ra thiệt hại cho hệ thống (ví dụ: mất dữ liệu, gián đoạn dịch vụ,...). Xem xét các phương án: * Phương án 1: *"Tất cả các rủi ro đều có ít nhất một nguy cơ đi kèm với nó."* - Đúng. Rủi ro chỉ xảy ra khi có một nguy cơ tiềm ẩn. Nếu không có nguy cơ, sẽ không có gì để khai thác và gây ra rủi ro. * Phương án 2: *"Có thể ngăn chặn rủi ro bằng cách ngăn chặn các nguy cơ tương ứng."* - Đúng. Đây là một chiến lược quan trọng trong quản lý rủi ro. Giảm thiểu hoặc loại bỏ nguy cơ sẽ làm giảm hoặc loại bỏ rủi ro liên quan. * Phương án 3: *"Mục tiêu của an toàn hệ thống là ngăn chặn tất cả các rủi ro xảy ra trên hệ thống."* - Sai. Mục tiêu thực tế hơn là giảm thiểu rủi ro đến mức chấp nhận được, vì việc ngăn chặn tất cả các rủi ro thường không khả thi hoặc quá tốn kém. Việc chấp nhận một số rủi ro nhất định (sau khi đánh giá và có biện pháp ứng phó) là điều bình thường. * Phương án 4: *"Tất cả các câu trên."* - Vì phương án 3 sai, nên phương án này sai. Kết luận: Vì phương án 1 và 2 đúng, phương án 4 sai. Nên không có đáp án hoàn toàn đúng trong các lựa chọn trên. Tuy nhiên, phương án 1 gần đúng nhất và thể hiện mối quan hệ cơ bản giữa nguy cơ và rủi ro. Lưu ý: Vì không có đáp án đúng hoàn toàn, theo hướng dẫn, chúng ta vẫn phải chọn đáp án gần đúng nhất. Trong trường hợp này là đáp án 1.

Câu 6:

Nguyên tắc xây dựng một hệ thống bảo mật:

Lời giải:
Bạn cần đăng ký gói VIP để làm bài, xem đáp án và lời giải chi tiết không giới hạn. Nâng cấp VIP

Câu 7:

Các giao thức xác thực thông dụng trong hệ thống thông tin:
Lời giải:
Bạn cần đăng ký gói VIP để làm bài, xem đáp án và lời giải chi tiết không giới hạn. Nâng cấp VIP

Câu 8:

Chọn câu đúng:
Lời giải:
Bạn cần đăng ký gói VIP để làm bài, xem đáp án và lời giải chi tiết không giới hạn. Nâng cấp VIP

Câu 9:

Phương thức tấn công nào sau đây không dựa trên bản chất của giao thức TCP/IP:
Lời giải:
Bạn cần đăng ký gói VIP để làm bài, xem đáp án và lời giải chi tiết không giới hạn. Nâng cấp VIP

Câu 10:

Phần mềm ngăn chặn hành vi:

Lời giải:
Bạn cần đăng ký gói VIP để làm bài, xem đáp án và lời giải chi tiết không giới hạn. Nâng cấp VIP

Câu 11:

Nếu trao đổi thông tin trên mạng, em cần có những thiết bị gì?
Lời giải:
Bạn cần đăng ký gói VIP để làm bài, xem đáp án và lời giải chi tiết không giới hạn. Nâng cấp VIP

Câu 12:

Khi bạn nhấn vào đường link lạ trên mạng xã hội thì có thể dẫn đến hậu quả gì?
Lời giải:
Bạn cần đăng ký gói VIP để làm bài, xem đáp án và lời giải chi tiết không giới hạn. Nâng cấp VIP

Câu 13:

Những biện pháp để bảo mật thông tin cá nhân; phòng, chống vi phạm pháp luật khi tham gia vào MXH:
Lời giải:
Bạn cần đăng ký gói VIP để làm bài, xem đáp án và lời giải chi tiết không giới hạn. Nâng cấp VIP

Câu 14:

“An ninh mạng” là gì?
Lời giải:
Bạn cần đăng ký gói VIP để làm bài, xem đáp án và lời giải chi tiết không giới hạn. Nâng cấp VIP

Câu 16:

Luật An ninh mạng năm 2018 gồm
Lời giải:
Bạn cần đăng ký gói VIP để làm bài, xem đáp án và lời giải chi tiết không giới hạn. Nâng cấp VIP

Câu 18:

Nội dung nào dưới đây không phản ánh đúng quy tắc ứng xử chung trên mạng xã hội?
Lời giải:
Bạn cần đăng ký gói VIP để làm bài, xem đáp án và lời giải chi tiết không giới hạn. Nâng cấp VIP

Câu 20:

Nội dung nào dưới đây không phản ánh đúng quy tắc ứng xử chung trên mạng xã hội?

Lời giải:
Bạn cần đăng ký gói VIP để làm bài, xem đáp án và lời giải chi tiết không giới hạn. Nâng cấp VIP

Câu 21:

Nội dung nào dưới đây không thuộc bí mật cá nhân?

Lời giải:
Bạn cần đăng ký gói VIP để làm bài, xem đáp án và lời giải chi tiết không giới hạn. Nâng cấp VIP

Câu 23:

Hành vi nào sau đây không được làm khi tham gia vào không gian mạng?

Lời giải:
Bạn cần đăng ký gói VIP để làm bài, xem đáp án và lời giải chi tiết không giới hạn. Nâng cấp VIP
Lời giải:
Bạn cần đăng ký gói VIP để làm bài, xem đáp án và lời giải chi tiết không giới hạn. Nâng cấp VIP

Câu 25:

Cần phải bảo vê an ninh mạng vì:

Lời giải:
Bạn cần đăng ký gói VIP để làm bài, xem đáp án và lời giải chi tiết không giới hạn. Nâng cấp VIP

Câu 27:

Thông tin trên không gian mạng có nội dung kích động gây bạo loạn, phá rối an ninh, gây rối trật tự công cộng bao gồm:
Lời giải:
Bạn cần đăng ký gói VIP để làm bài, xem đáp án và lời giải chi tiết không giới hạn. Nâng cấp VIP

Câu 28:

Ý nào dưới đây là biện pháp để bảo vệ thông tin cá nhân khi tham gia vào mạng internet?
Lời giải:
Bạn cần đăng ký gói VIP để làm bài, xem đáp án và lời giải chi tiết không giới hạn. Nâng cấp VIP

Câu 29:

Ý nào dưới đây là phương thức phổ biến mà các đối tượng xấu thường sử dụng để đánh cắp thông tin cá nhân trên mạng internet?
Lời giải:
Bạn cần đăng ký gói VIP để làm bài, xem đáp án và lời giải chi tiết không giới hạn. Nâng cấp VIP

Câu 30:

Chức năng của giao thức SSL record:

Lời giải:
Bạn cần đăng ký gói VIP để làm bài, xem đáp án và lời giải chi tiết không giới hạn. Nâng cấp VIP

Câu 31:

Thế nào là chữ ký song song (dual signature)?
Lời giải:
Bạn cần đăng ký gói VIP để làm bài, xem đáp án và lời giải chi tiết không giới hạn. Nâng cấp VIP

Câu 32:

Nội dung nào dưới đây không thuộc thông tin cá nhân?
Lời giải:
Bạn cần đăng ký gói VIP để làm bài, xem đáp án và lời giải chi tiết không giới hạn. Nâng cấp VIP

Câu 33:

Nội dung nào dưới đây không thuộc bí mật cá nhân?
Lời giải:
Bạn cần đăng ký gói VIP để làm bài, xem đáp án và lời giải chi tiết không giới hạn. Nâng cấp VIP

Câu 34:

Khi bạn nhấn vào đường link lạ trên mạng xã hội thì có thể dẫn đến hậu quả gì?
Lời giải:
Bạn cần đăng ký gói VIP để làm bài, xem đáp án và lời giải chi tiết không giới hạn. Nâng cấp VIP

Câu 35:

Ý nào dưới đây nêu lên lí do về sự cần thiêt phải ban hành Luật An ninh mạng:
Lời giải:
Bạn cần đăng ký gói VIP để làm bài, xem đáp án và lời giải chi tiết không giới hạn. Nâng cấp VIP

Câu 36:

Chọn câu đúng khi nói về các nguy cơ và rủi ro đối với hệ thống thông tin:
Lời giải:
Bạn cần đăng ký gói VIP để làm bài, xem đáp án và lời giải chi tiết không giới hạn. Nâng cấp VIP

Câu 37:

Nguyên tắc xây dựng một hệ thống bảo mật:
Lời giải:
Bạn cần đăng ký gói VIP để làm bài, xem đáp án và lời giải chi tiết không giới hạn. Nâng cấp VIP

Câu 38:

Chọn câu đúng khi nói về các mô hình điều khiển truy xuất (access control):
Lời giải:
Bạn cần đăng ký gói VIP để làm bài, xem đáp án và lời giải chi tiết không giới hạn. Nâng cấp VIP

Câu 39:

Các cơ chế xác thực thông dụng trong hệ thống thông tin:
Lời giải:
Bạn cần đăng ký gói VIP để làm bài, xem đáp án và lời giải chi tiết không giới hạn. Nâng cấp VIP

Câu 40:

Chức năng của cơ chế kiểm tra (auditing) trên hệ thống:
Lời giải:
Bạn cần đăng ký gói VIP để làm bài, xem đáp án và lời giải chi tiết không giới hạn. Nâng cấp VIP

Câu 41:

Chọn câu đúng khi nói về firewall:
Lời giải:
Bạn cần đăng ký gói VIP để làm bài, xem đáp án và lời giải chi tiết không giới hạn. Nâng cấp VIP

Câu 42:

Nguyên lý hoạt động của IDS:
Lời giải:
Bạn cần đăng ký gói VIP để làm bài, xem đáp án và lời giải chi tiết không giới hạn. Nâng cấp VIP

Câu 43:

Mục tiêu của chính sách bảo mật hệ thống:
Lời giải:
Bạn cần đăng ký gói VIP để làm bài, xem đáp án và lời giải chi tiết không giới hạn. Nâng cấp VIP

Câu 44:

Các cơ chế xác thực thông dụng trong hệ thống thông tin:
Lời giải:
Bạn cần đăng ký gói VIP để làm bài, xem đáp án và lời giải chi tiết không giới hạn. Nâng cấp VIP

Câu 45:

Một trong hai cách tiếp cận tấn công mã đối xứng.

Lời giải:
Bạn cần đăng ký gói VIP để làm bài, xem đáp án và lời giải chi tiết không giới hạn. Nâng cấp VIP

Câu 46:

Timestamp trong message.

Lời giải:
Bạn cần đăng ký gói VIP để làm bài, xem đáp án và lời giải chi tiết không giới hạn. Nâng cấp VIP

Câu 47:

Tích của 2 phép thế:

Lời giải:
Bạn cần đăng ký gói VIP để làm bài, xem đáp án và lời giải chi tiết không giới hạn. Nâng cấp VIP

Câu 48:

Mục nào không là tấn công chủ động.

Lời giải:
Bạn cần đăng ký gói VIP để làm bài, xem đáp án và lời giải chi tiết không giới hạn. Nâng cấp VIP

Câu 49:

Mục nào không là tấn công chủ động.

Lời giải:
Bạn cần đăng ký gói VIP để làm bài, xem đáp án và lời giải chi tiết không giới hạn. Nâng cấp VIP

Câu 50:

X800 là một:

Lời giải:
Bạn cần đăng ký gói VIP để làm bài, xem đáp án và lời giải chi tiết không giới hạn. Nâng cấp VIP