JavaScript is required
Danh sách đề

200+ câu hỏi trắc nghiệm An toàn và An ninh mạng có đáp án chi tiết - Đề 2

50 câu hỏi 60 phút

Thẻ ghi nhớ
Luyện tập
Thi thử
Nhấn để lật thẻ
1 / 50

Mục nào không là tấn công chủ động

A.

Tấn công nghe lén (eavesdropping)

B.

Tấn công từ chối dịch vụ

C.

Tấn công replay

D.

Tấn công giả mạo (masquerade)

Đáp án
Đáp án đúng: A

Tấn công chủ động là loại tấn công mà kẻ tấn công trực tiếp can thiệp vào hệ thống hoặc dữ liệu để thay đổi, phá hoại hoặc đánh cắp thông tin. Các loại tấn công chủ động bao gồm tấn công từ chối dịch vụ (DoS), tấn công replay (phát lại), và tấn công giả mạo (masquerade). Tấn công nghe lén (eavesdropping) là một loại tấn công thụ động, trong đó kẻ tấn công chỉ nghe trộm thông tin mà không làm thay đổi nó.

Danh sách câu hỏi:

Câu 1:

Mục nào không là tấn công chủ động

Lời giải:
Đáp án đúng: A

Tấn công chủ động là loại tấn công mà kẻ tấn công trực tiếp can thiệp vào hệ thống hoặc dữ liệu để thay đổi, phá hoại hoặc đánh cắp thông tin. Các loại tấn công chủ động bao gồm tấn công từ chối dịch vụ (DoS), tấn công replay (phát lại), và tấn công giả mạo (masquerade). Tấn công nghe lén (eavesdropping) là một loại tấn công thụ động, trong đó kẻ tấn công chỉ nghe trộm thông tin mà không làm thay đổi nó.

Câu 2:

Phần mềm ngăn chặn hành vi:

Lời giải:
Đáp án đúng: D
Phần mềm ngăn chặn hành vi (ví dụ: phần mềm chống virus, phần mềm phòng chống xâm nhập) có các chức năng sau:

* Theo dõi các hành vi trong thời gian thực của hệ thống: Phần mềm giám sát liên tục các hoạt động của hệ thống để phát hiện các dấu hiệu bất thường hoặc đáng ngờ.
* Phát hiện code có hại trước khi chúng thực hiện: Sử dụng các kỹ thuật như quét virus, phân tích hành vi để xác định và ngăn chặn các đoạn mã độc hại trước khi chúng gây hại.
* Theo dõi các tham số của hệ thống: Giám sát các thông số quan trọng của hệ thống như sử dụng CPU, bộ nhớ, mạng để phát hiện các thay đổi bất thường có thể chỉ ra sự xâm nhập hoặc hoạt động độc hại.

Vì cả ba phương án A, B và C đều đúng, nên phương án D là đáp án chính xác nhất.

Câu 3:

Một trong hai cách tiếp cận tấn công mã đối xứng

Lời giải:
Đáp án đúng: C

Trong các phương pháp tấn công mật mã đối xứng, có hai hướng chính:



  • Tấn công tìm khóa (key recovery attacks): Mục tiêu là tìm ra khóa bí mật được sử dụng trong thuật toán mã hóa.

  • Tấn công chỉ bản mã (ciphertext-only attack): Kẻ tấn công chỉ có quyền truy cập vào các bản mã (ciphertext) và cố gắng suy luận ra bản rõ (plaintext) tương ứng hoặc khóa mã.


Tấn công duyệt toàn bộ (Brute-force attack) là một dạng của tấn công tìm khóa, trong đó kẻ tấn công thử tất cả các khóa có thể cho đến khi tìm được khóa đúng.


Tấn công tìm bản rõ (plaintext attack) không phải là một cách tiếp cận tấn công mã đối xứng cơ bản. Nó thường liên quan đến việc có được một số cặp bản rõ-bản mã và sử dụng chúng để suy luận khóa hoặc dự đoán các bản rõ khác.


Do đó, đáp án đúng nhất là B và C.

Câu 4:

Trong giải thuật SHA 512, 80 từ:

Lời giải:
Đáp án đúng: B
Trong thuật toán SHA-512, 80 từ (words) được sử dụng trong hàm nén. Các từ này, ký hiệu là Wt (với t từ 0 đến 79), không được tạo ra mặc định hoặc từ toàn bộ bản tin (messenger). Thay vào đó, 16 từ đầu tiên (W0 đến W15) được tạo ra trực tiếp từ một phần của bản tin đã được padding (thường là 1024 bits). Các từ còn lại (W16 đến W79) được tạo ra từ 16 từ đầu tiên này thông qua một hàm đệ quy sử dụng các phép toán bitwise. Do đó, đáp án C là chính xác nhất.

Câu 5:

Chứng nhận chứa:

Lời giải:
Đáp án đúng: D
Chứng nhận số (digital certificate) là một tệp dữ liệu điện tử dùng để xác minh danh tính của một cá nhân, tổ chức, máy chủ hoặc thiết bị. Một chứng nhận số chứa các thông tin sau:

* Chữ ký số: Chữ ký số của tổ chức phát hành chứng nhận (CA - Certificate Authority), đảm bảo chứng nhận không bị giả mạo.
* Thông tin về thuật toán tạo mã khóa: Chứng nhận chứa thông tin về thuật toán mã hóa được sử dụng để tạo cặp khóa công khai và khóa bí mật của chủ thể được chứng nhận.
* Thuật toán tạo chữ ký: Chứng nhận cũng bao gồm thông tin về thuật toán được sử dụng để tạo chữ ký số trên chứng nhận.

Vì vậy, đáp án D (Tất cả đều đúng) là đáp án chính xác nhất.

Câu 6:

Thám mã khi không biết khoá

Lời giải:
Bạn cần đăng ký gói VIP để làm bài, xem đáp án và lời giải chi tiết không giới hạn. Nâng cấp VIP

Câu 7:

Mã Ceaser của party là

Lời giải:
Bạn cần đăng ký gói VIP để làm bài, xem đáp án và lời giải chi tiết không giới hạn. Nâng cấp VIP
Lời giải:
Bạn cần đăng ký gói VIP để làm bài, xem đáp án và lời giải chi tiết không giới hạn. Nâng cấp VIP

Câu 9:

Quyền truy cập nào cho phép ta hiệu chỉnh thuộc tính của một tập tin?

Lời giải:
Bạn cần đăng ký gói VIP để làm bài, xem đáp án và lời giải chi tiết không giới hạn. Nâng cấp VIP
Lời giải:
Bạn cần đăng ký gói VIP để làm bài, xem đáp án và lời giải chi tiết không giới hạn. Nâng cấp VIP

Câu 11:

Cách nào sau đây là tốt nhất để chống lại điểm yếu bảo mật trong phần mềm HĐH?

Lời giải:
Bạn cần đăng ký gói VIP để làm bài, xem đáp án và lời giải chi tiết không giới hạn. Nâng cấp VIP
Lời giải:
Bạn cần đăng ký gói VIP để làm bài, xem đáp án và lời giải chi tiết không giới hạn. Nâng cấp VIP

Câu 13:

Mục đích của một máy chủ RADIUS là:

Lời giải:
Bạn cần đăng ký gói VIP để làm bài, xem đáp án và lời giải chi tiết không giới hạn. Nâng cấp VIP
Lời giải:
Bạn cần đăng ký gói VIP để làm bài, xem đáp án và lời giải chi tiết không giới hạn. Nâng cấp VIP
Lời giải:
Bạn cần đăng ký gói VIP để làm bài, xem đáp án và lời giải chi tiết không giới hạn. Nâng cấp VIP
Lời giải:
Bạn cần đăng ký gói VIP để làm bài, xem đáp án và lời giải chi tiết không giới hạn. Nâng cấp VIP
Lời giải:
Bạn cần đăng ký gói VIP để làm bài, xem đáp án và lời giải chi tiết không giới hạn. Nâng cấp VIP
Lời giải:
Bạn cần đăng ký gói VIP để làm bài, xem đáp án và lời giải chi tiết không giới hạn. Nâng cấp VIP

Câu 19:

Phòng chống tấn công Tấn công từ chối dịch vụ phân bố (DDOS)

Lời giải:
Bạn cần đăng ký gói VIP để làm bài, xem đáp án và lời giải chi tiết không giới hạn. Nâng cấp VIP
Lời giải:
Bạn cần đăng ký gói VIP để làm bài, xem đáp án và lời giải chi tiết không giới hạn. Nâng cấp VIP

Câu 21:

Timestamp trong message

Lời giải:
Bạn cần đăng ký gói VIP để làm bài, xem đáp án và lời giải chi tiết không giới hạn. Nâng cấp VIP

Câu 22:

Chỉ phát biểu sai. Mã đường cong elip

Lời giải:
Bạn cần đăng ký gói VIP để làm bài, xem đáp án và lời giải chi tiết không giới hạn. Nâng cấp VIP

Câu 23:

Các thiết bị nào sau đây có thể sử dụng được trên mạng không dây?

Lời giải:
Bạn cần đăng ký gói VIP để làm bài, xem đáp án và lời giải chi tiết không giới hạn. Nâng cấp VIP

Câu 24:

Chứng nhận chứa:

Lời giải:
Bạn cần đăng ký gói VIP để làm bài, xem đáp án và lời giải chi tiết không giới hạn. Nâng cấp VIP
Lời giải:
Bạn cần đăng ký gói VIP để làm bài, xem đáp án và lời giải chi tiết không giới hạn. Nâng cấp VIP
Lời giải:
Bạn cần đăng ký gói VIP để làm bài, xem đáp án và lời giải chi tiết không giới hạn. Nâng cấp VIP
Lời giải:
Bạn cần đăng ký gói VIP để làm bài, xem đáp án và lời giải chi tiết không giới hạn. Nâng cấp VIP

Câu 28:

Các tập tin nào sau đây có khả năng chứa virus nhất?

Lời giải:
Bạn cần đăng ký gói VIP để làm bài, xem đáp án và lời giải chi tiết không giới hạn. Nâng cấp VIP
Lời giải:
Bạn cần đăng ký gói VIP để làm bài, xem đáp án và lời giải chi tiết không giới hạn. Nâng cấp VIP
Lời giải:
Bạn cần đăng ký gói VIP để làm bài, xem đáp án và lời giải chi tiết không giới hạn. Nâng cấp VIP

Câu 31:

Địa chỉ mặt định để cấu hình của một Router ADSL (đang sử dụng tốt) là 10.0.0.1 nhưng khi truy cập vào để cấu hình lại Router ADSL thì bị lỗi không mở được trang cấu hình là do:

Lời giải:
Bạn cần đăng ký gói VIP để làm bài, xem đáp án và lời giải chi tiết không giới hạn. Nâng cấp VIP
Lời giải:
Bạn cần đăng ký gói VIP để làm bài, xem đáp án và lời giải chi tiết không giới hạn. Nâng cấp VIP

Câu 33:

Bạn sẽ làm gì khi quên Username và Password đã đặt lại cho Router:

Lời giải:
Bạn cần đăng ký gói VIP để làm bài, xem đáp án và lời giải chi tiết không giới hạn. Nâng cấp VIP

Câu 34:

Để hai máy tính có thể kết nối với nhau, ta cần có các điều kiện nào sau đây:

Lời giải:
Bạn cần đăng ký gói VIP để làm bài, xem đáp án và lời giải chi tiết không giới hạn. Nâng cấp VIP
Lời giải:
Bạn cần đăng ký gói VIP để làm bài, xem đáp án và lời giải chi tiết không giới hạn. Nâng cấp VIP

Câu 36:

Để thiết lập ổ đĩa mạng ta thực hiện như thế nào?

Lời giải:
Bạn cần đăng ký gói VIP để làm bài, xem đáp án và lời giải chi tiết không giới hạn. Nâng cấp VIP
Lời giải:
Bạn cần đăng ký gói VIP để làm bài, xem đáp án và lời giải chi tiết không giới hạn. Nâng cấp VIP
Lời giải:
Bạn cần đăng ký gói VIP để làm bài, xem đáp án và lời giải chi tiết không giới hạn. Nâng cấp VIP

Câu 39:

Giá trị nhị phân tương ứng của lớp C là:

Lời giải:
Bạn cần đăng ký gói VIP để làm bài, xem đáp án và lời giải chi tiết không giới hạn. Nâng cấp VIP

Câu 40:

Bạn sẽ làm gì khi quên Username và Password đã đặt lại cho Router:

Lời giải:
Bạn cần đăng ký gói VIP để làm bài, xem đáp án và lời giải chi tiết không giới hạn. Nâng cấp VIP
Lời giải:
Bạn cần đăng ký gói VIP để làm bài, xem đáp án và lời giải chi tiết không giới hạn. Nâng cấp VIP
Lời giải:
Bạn cần đăng ký gói VIP để làm bài, xem đáp án và lời giải chi tiết không giới hạn. Nâng cấp VIP

Câu 43:

Bấm cáp chéo nối giữa hai đầu dây RJ45 (đầu A. và đầu B) được thực hiện theo thứ tự là:

Lời giải:
Bạn cần đăng ký gói VIP để làm bài, xem đáp án và lời giải chi tiết không giới hạn. Nâng cấp VIP

Câu 44:

Địa chỉ dùng để cấu hình modem ADSL

Lời giải:
Bạn cần đăng ký gói VIP để làm bài, xem đáp án và lời giải chi tiết không giới hạn. Nâng cấp VIP

Câu 45:

Trong hệ thống địa chỉ IP, địa chỉ IP nào không sử dụng được cho máy tính?

Lời giải:
Bạn cần đăng ký gói VIP để làm bài, xem đáp án và lời giải chi tiết không giới hạn. Nâng cấp VIP

Câu 46:

Để kết nối moderm Switch và Switch ta sử dụng loại cable nào sau đây:

Lời giải:
Bạn cần đăng ký gói VIP để làm bài, xem đáp án và lời giải chi tiết không giới hạn. Nâng cấp VIP

Câu 47:

Thuật ngữ “noise” trong wireless dùng để chỉ:

Lời giải:
Bạn cần đăng ký gói VIP để làm bài, xem đáp án và lời giải chi tiết không giới hạn. Nâng cấp VIP

Câu 48:

Metasploit Framework là công cụ tấn công khai thác lỗ hổng để lấy Shell của máy nạn nhân. Ngay sau khi cài đặt, chạy công cụ này thì gặp sự cố: tất cả các lệnh gõ trên Metasploit không được thi hành. Nguyên nhân là do:

Lời giải:
Bạn cần đăng ký gói VIP để làm bài, xem đáp án và lời giải chi tiết không giới hạn. Nâng cấp VIP

Câu 49:

Khả năng chia sẻ kết nối internet được tích hợp sẵn trong các Hệ điều hành

Lời giải:
Bạn cần đăng ký gói VIP để làm bài, xem đáp án và lời giải chi tiết không giới hạn. Nâng cấp VIP

Câu 50:

IP Security Policy được Windows cấu hình với 3 Policies mặc định. Trong đó Policy có tên “Secure Server (Request Security)” mang ý nghĩa:

Lời giải:
Bạn cần đăng ký gói VIP để làm bài, xem đáp án và lời giải chi tiết không giới hạn. Nâng cấp VIP