JavaScript is required
Danh sách đề

100+ câu hỏi trắc nghiệm An ninh mạng có giải thích dễ hiểu và thực tế - Đề 4

38 câu hỏi 60 phút

Thẻ ghi nhớ
Luyện tập
Thi thử
Nhấn để lật thẻ
1 / 38
Thế nào là tính toàn vẹn của hệ thống thông tin?
A. Là đặc tính của hệ thống trong đó thông tin không bị sửa đổi hoặc xoá bỏ bởi người sử dụng
B. Là đặc tính của hệ thống trong đó thông tin không bị thay đổi theo thời gian
C. Là đặc tính của hệ thống trong đó thông tin không bị truy xuất bởi những người không được phép
D. Là đặc tính của hệ thống trong đó thông tin không bị thay đổi, hư hỏng hay mất mát
Đáp án
Đáp án đúng: D
Tính toàn vẹn của hệ thống thông tin đảm bảo rằng thông tin trong hệ thống không bị thay đổi, hư hỏng hoặc mất mát một cách trái phép. Điều này bao gồm việc bảo vệ thông tin khỏi các lỗi vô tình, các hành vi phá hoại có chủ ý và các sự cố kỹ thuật. Phương án 4 phản ánh chính xác nhất định nghĩa này.

Danh sách câu hỏi:

Câu 1:

Thế nào là tính toàn vẹn của hệ thống thông tin?
Lời giải:
Đáp án đúng: D
Tính toàn vẹn của hệ thống thông tin đảm bảo rằng thông tin trong hệ thống không bị thay đổi, hư hỏng hoặc mất mát một cách trái phép. Điều này bao gồm việc bảo vệ thông tin khỏi các lỗi vô tình, các hành vi phá hoại có chủ ý và các sự cố kỹ thuật. Phương án 4 phản ánh chính xác nhất định nghĩa này.

Câu 2:

Hành vi nào sau đây ảnh hưởng đến tính bí mật của hệ thống thông tin:
Lời giải:
Đáp án đúng: A
Tính bí mật (Confidentiality) trong an toàn thông tin đảm bảo rằng thông tin chỉ được truy cập bởi những người được ủy quyền.
- Phương án 1: Sao chép bài tập của người khác là vi phạm tính toàn vẹn (Integrity) và có thể là tính sẵn sàng (Availability) nếu ảnh hưởng đến việc nộp bài của người bị sao chép, nhưng không trực tiếp vi phạm tính bí mật.
- Phương án 2: Virus xóa mất tập tin ảnh hưởng đến tính sẵn sàng (Availability) và tính toàn vẹn (Integrity) của dữ liệu, chứ không phải tính bí mật.
- Phương án 3: Mất điện ảnh hưởng đến tính sẵn sàng (Availability) của hệ thống.
Không có đáp án nào trực tiếp vi phạm tính bí mật như định nghĩa nêu trên, tuy nhiên, nếu hiểu theo nghĩa rộng hơn, hành vi để lộ thông tin (ví dụ như mật khẩu) dẫn đến việc người khác có thể truy cập trái phép cũng ảnh hưởng đến tính bí mật. Vì không có phương án nào trực tiếp đúng, nên đây là một câu hỏi không tốt. Tuy nhiên, nếu phải chọn một đáp án gần đúng nhất, ta có thể loại trừ các đáp án rõ ràng liên quan đến tính sẵn sàng (Availability) và tính toàn vẹn (Integrity). Phương án 1 có thể gián tiếp ảnh hưởng đến tính bí mật nếu bài tập chứa thông tin nhạy cảm.

Câu 3:

Chọn câu sai khi nói về các nguy cơ đối với sự an toàn của hệ thống thông tin:
Lời giải:
Đáp án đúng: C
Câu hỏi yêu cầu tìm câu SAI về các nguy cơ đối với an toàn hệ thống thông tin.
- Phương án 1 đúng: Attacker có thể là người bên trong hệ thống (insider threat).
- Phương án 2 đúng: Người dùng thiếu kiến thức về an toàn là một nguy cơ.
- Phương án 3 sai: Một hệ thống không kết nối Internet vẫn có nguy cơ bị tấn công thông qua các phương tiện khác như USB, thiết bị lưu trữ ngoài, hoặc tấn công vật lý vào hệ thống.
- Phương án 4 đúng: Xâm nhập có thể từ bên trong hoặc bên ngoài.
Vậy, phương án sai là phương án 3.

Câu 4:

Các cơ chế xác thực thông dụng trong hệ thống thông tin:
Lời giải:
Đáp án đúng: C
Các cơ chế xác thực thông dụng trong hệ thống thông tin bao gồm việc sử dụng username/password (tên người dùng và mật khẩu) để xác minh danh tính của người dùng trước khi cho phép truy cập vào hệ thống. Các phương pháp khác như quản lý truy xuất tập tin trên đĩa cứng hoặc phân quyền cho người sử dụng đóng vai trò trong việc kiểm soát quyền truy cập sau khi người dùng đã được xác thực, nhưng bản thân chúng không phải là cơ chế xác thực. Do đó, phương án "Dùng user-name/password" là đáp án đúng nhất trong các lựa chọn đã cho.

Câu 5:

Các giao thức xác thực thông dụng trong hệ thống thông tin:
Lời giải:
Đáp án đúng: D
Câu hỏi này kiểm tra kiến thức về các giao thức xác thực thường được sử dụng trong hệ thống thông tin.

* Kerberos: Là một giao thức xác thực mạnh mẽ, sử dụng "vé" để xác thực người dùng và dịch vụ trong một mạng máy tính. Nó được thiết kế để bảo mật thông tin xác thực và ngăn chặn các cuộc tấn công nghe lén và giả mạo.
* CHAP (Challenge Handshake Authentication Protocol): Là một giao thức xác thực sử dụng cơ chế "thử thách-phản hồi" để xác thực người dùng, thường được sử dụng trong các kết nối PPP (Point-to-Point Protocol).

Vì cả hai giao thức Kerberos và CHAP đều là các giao thức xác thực thông dụng, đáp án đúng là "Cả hai đều đúng".
Lời giải:
Bạn cần đăng ký gói VIP để làm bài, xem đáp án và lời giải chi tiết không giới hạn. Nâng cấp VIP

Câu 7:

Nguyên lý hoạt động của IDS:
Lời giải:
Bạn cần đăng ký gói VIP để làm bài, xem đáp án và lời giải chi tiết không giới hạn. Nâng cấp VIP

Câu 8:

Chọn câu đúng khi nói về IDS:
Lời giải:
Bạn cần đăng ký gói VIP để làm bài, xem đáp án và lời giải chi tiết không giới hạn. Nâng cấp VIP

Câu 9:

Phòng chống tấn công Tấn công từ chối dịch vụ phân bố (DDOS).

Lời giải:
Bạn cần đăng ký gói VIP để làm bài, xem đáp án và lời giải chi tiết không giới hạn. Nâng cấp VIP

Câu 10:

Hành vi nào sau đây không được làm khi tham gia vào không gian mạng?
Lời giải:
Bạn cần đăng ký gói VIP để làm bài, xem đáp án và lời giải chi tiết không giới hạn. Nâng cấp VIP

Câu 11:

Có nên đăng ảnh giấy chứng minh nhân dân hoặc căn cước công dân lên mạng xã hội không?
Lời giải:
Bạn cần đăng ký gói VIP để làm bài, xem đáp án và lời giải chi tiết không giới hạn. Nâng cấp VIP

Câu 12:

Ý nào dưới đây nêu lên lí do về sự cần thiêt phải ban hành Luật An ninh mạng:
Lời giải:
Bạn cần đăng ký gói VIP để làm bài, xem đáp án và lời giải chi tiết không giới hạn. Nâng cấp VIP

Câu 14:

Theo Luật An ninh mạng năm 2018, nguồn kinh phí nào phục vụ công tác bảo vệ an ninh mạng của cơ quan nhà nước, tổ chức chính trị?
Lời giải:
Bạn cần đăng ký gói VIP để làm bài, xem đáp án và lời giải chi tiết không giới hạn. Nâng cấp VIP

Câu 15:

Hành vi nào dưới đây không bị cấm thực hiện trên không gian mạng?

Lời giải:
Bạn cần đăng ký gói VIP để làm bài, xem đáp án và lời giải chi tiết không giới hạn. Nâng cấp VIP

Câu 16:

Nội dung nào dưới đây không thuộc thông tin cá nhân?
Lời giải:
Bạn cần đăng ký gói VIP để làm bài, xem đáp án và lời giải chi tiết không giới hạn. Nâng cấp VIP

Câu 17:

Hành vi nào dưới đây không bị cấm thực hiện trên không gian mạng?

Lời giải:
Bạn cần đăng ký gói VIP để làm bài, xem đáp án và lời giải chi tiết không giới hạn. Nâng cấp VIP

Câu 18:

Nếu trao đổi thông tin trên mạng, em cần có những thiết bị gì?

Lời giải:
Bạn cần đăng ký gói VIP để làm bài, xem đáp án và lời giải chi tiết không giới hạn. Nâng cấp VIP

Câu 19:

Khi bạn nhấn vào đường link lạ trên mạng xã hội thì có thể dẫn đến hậu quả gì?

Lời giải:
Bạn cần đăng ký gói VIP để làm bài, xem đáp án và lời giải chi tiết không giới hạn. Nâng cấp VIP

Câu 21:

Thông tin trên không gian mạng có nội dung kích động gây bạo loạn, phá rối an ninh, gây rối trật tự công cộng bao gồm:
Lời giải:
Bạn cần đăng ký gói VIP để làm bài, xem đáp án và lời giải chi tiết không giới hạn. Nâng cấp VIP

Câu 22:

Ý nào dưới đây nêu lên lí do về sự cần thiết phải ban hành Luật An ninh mạng:

Lời giải:
Bạn cần đăng ký gói VIP để làm bài, xem đáp án và lời giải chi tiết không giới hạn. Nâng cấp VIP

Câu 23:

Theo Luật An ninh mạng năm 2018, nguồn kinh phí nào phục vụ công tác bảo vệ an ninh mạng của cơ quan nhà nước, tổ chức chính trị?
Lời giải:
Bạn cần đăng ký gói VIP để làm bài, xem đáp án và lời giải chi tiết không giới hạn. Nâng cấp VIP

Câu 24:

Để chủ động phòng tránh tội phạm lừa đảo chiếm đoạt tài sản trên không gian mạng, người dân cần làm gì?
Lời giải:
Bạn cần đăng ký gói VIP để làm bài, xem đáp án và lời giải chi tiết không giới hạn. Nâng cấp VIP

Câu 25:

Thế nào là một lãnh địa Kerberos (Kerberos Realm)?

Lời giải:
Bạn cần đăng ký gói VIP để làm bài, xem đáp án và lời giải chi tiết không giới hạn. Nâng cấp VIP

Câu 26:

Secure Electronic Transaction (SET):

Lời giải:
Bạn cần đăng ký gói VIP để làm bài, xem đáp án và lời giải chi tiết không giới hạn. Nâng cấp VIP

Câu 28:

Nếu trao đổi thông tin trên mạng, em cần có những thiết bị gì?
Lời giải:
Bạn cần đăng ký gói VIP để làm bài, xem đáp án và lời giải chi tiết không giới hạn. Nâng cấp VIP

Câu 31:

Ý nào dưới đây là phương thức phổ biến mà các đối tượng xấu thường sử dụng để đánh cắp thông tin cá nhân trên mạng internet?
Lời giải:
Bạn cần đăng ký gói VIP để làm bài, xem đáp án và lời giải chi tiết không giới hạn. Nâng cấp VIP

Câu 32:

Để chủ động phòng tránh tội phạm lừa đảo chiếm đoạt tài sản trên không gian mạng, người dân cần làm gì?
Lời giải:
Bạn cần đăng ký gói VIP để làm bài, xem đáp án và lời giải chi tiết không giới hạn. Nâng cấp VIP
Lời giải:
Bạn cần đăng ký gói VIP để làm bài, xem đáp án và lời giải chi tiết không giới hạn. Nâng cấp VIP

Câu 34:

Các giao thức xác thực thông dụng trong hệ thống thông tin:
Lời giải:
Bạn cần đăng ký gói VIP để làm bài, xem đáp án và lời giải chi tiết không giới hạn. Nâng cấp VIP

Câu 35:

Mục tiêu của an tòan hệ thống theo thứ tự ưu tiên giảm dần:
Lời giải:
Bạn cần đăng ký gói VIP để làm bài, xem đáp án và lời giải chi tiết không giới hạn. Nâng cấp VIP

Câu 36:

Các giao thức xác thực thông dụng trong hệ thống thông tin:
Lời giải:
Bạn cần đăng ký gói VIP để làm bài, xem đáp án và lời giải chi tiết không giới hạn. Nâng cấp VIP

Câu 37:

Mã khóa công khai

Lời giải:
Bạn cần đăng ký gói VIP để làm bài, xem đáp án và lời giải chi tiết không giới hạn. Nâng cấp VIP

Câu 38:

Audit (kiểm tra, kiểm toán) dùng trong an toàn CSDL nhằm:

Lời giải:
Bạn cần đăng ký gói VIP để làm bài, xem đáp án và lời giải chi tiết không giới hạn. Nâng cấp VIP