JavaScript is required
Danh sách đề

200+ câu hỏi trắc nghiệm An toàn và An ninh mạng có đáp án chi tiết - Đề 4

50 câu hỏi 60 phút

Thẻ ghi nhớ
Luyện tập
Thi thử
Nhấn để lật thẻ
1 / 50

Bảo mật trong Datamining yêu cầu

A.

Dữ liệu không thể truy xuất cho công cộng

B.

Dữ liệu có thể truy xuất riêng phần

C.

Dữ liệu phải được mã hóa

D.

Dữ liệu có thể suy diễn

Đáp án
Đáp án đúng: B
Bảo mật trong khai thác dữ liệu (Data Mining) không chỉ đơn thuần là việc ngăn chặn truy cập công khai vào dữ liệu, mà còn liên quan đến việc đảm bảo rằng ngay cả khi dữ liệu được truy cập (ví dụ, một phần dữ liệu được công khai hoặc truy xuất riêng), thông tin nhạy cảm hoặc riêng tư không thể bị suy diễn ra một cách dễ dàng.

* A. Dữ liệu không thể truy xuất cho công cộng: Đây là một phần của bảo mật, nhưng không phải là tất cả. Dữ liệu vẫn có thể bị lộ hoặc bị đánh cắp. Hơn nữa, đôi khi cần chia sẻ một phần dữ liệu cho mục đích nghiên cứu hoặc thống kê.
* B. Dữ liệu có thể truy xuất riêng phần: Điều này cũng có thể chấp nhận được nếu các biện pháp bảo mật khác được áp dụng, nhưng không phải là mục tiêu chính của bảo mật trong Data Mining.
* C. Dữ liệu phải được mã hóa: Mã hóa là một biện pháp bảo mật quan trọng, nhưng không phải lúc nào cũng đủ. Ngay cả khi dữ liệu được mã hóa, vẫn có thể có các lỗ hổng bảo mật khác.
* D. Dữ liệu có thể suy diễn: Đây là vấn đề cốt lõi của bảo mật trong Data Mining. Ngay cả khi dữ liệu được ẩn danh hoặc che giấu một phần, các kỹ thuật Data Mining có thể được sử dụng để suy diễn ra thông tin nhạy cảm. Vì vậy, bảo mật trong Data Mining phải tập trung vào việc ngăn chặn hoặc giảm thiểu khả năng suy diễn thông tin.

Do đó, đáp án D là đáp án đúng nhất.

Danh sách câu hỏi:

Câu 1:

Bảo mật trong Datamining yêu cầu

Lời giải:
Đáp án đúng: B
Bảo mật trong khai thác dữ liệu (Data Mining) không chỉ đơn thuần là việc ngăn chặn truy cập công khai vào dữ liệu, mà còn liên quan đến việc đảm bảo rằng ngay cả khi dữ liệu được truy cập (ví dụ, một phần dữ liệu được công khai hoặc truy xuất riêng), thông tin nhạy cảm hoặc riêng tư không thể bị suy diễn ra một cách dễ dàng.

* A. Dữ liệu không thể truy xuất cho công cộng: Đây là một phần của bảo mật, nhưng không phải là tất cả. Dữ liệu vẫn có thể bị lộ hoặc bị đánh cắp. Hơn nữa, đôi khi cần chia sẻ một phần dữ liệu cho mục đích nghiên cứu hoặc thống kê.
* B. Dữ liệu có thể truy xuất riêng phần: Điều này cũng có thể chấp nhận được nếu các biện pháp bảo mật khác được áp dụng, nhưng không phải là mục tiêu chính của bảo mật trong Data Mining.
* C. Dữ liệu phải được mã hóa: Mã hóa là một biện pháp bảo mật quan trọng, nhưng không phải lúc nào cũng đủ. Ngay cả khi dữ liệu được mã hóa, vẫn có thể có các lỗ hổng bảo mật khác.
* D. Dữ liệu có thể suy diễn: Đây là vấn đề cốt lõi của bảo mật trong Data Mining. Ngay cả khi dữ liệu được ẩn danh hoặc che giấu một phần, các kỹ thuật Data Mining có thể được sử dụng để suy diễn ra thông tin nhạy cảm. Vì vậy, bảo mật trong Data Mining phải tập trung vào việc ngăn chặn hoặc giảm thiểu khả năng suy diễn thông tin.

Do đó, đáp án D là đáp án đúng nhất.

Câu 2:

Audit (kiểm tra, kiểm toán) dùng trong an toàn CSDL nhằm:

Lời giải:
Đáp án đúng: C
Audit (kiểm tra, kiểm toán) trong an toàn CSDL là quá trình theo dõi và ghi lại các hoạt động xảy ra trong hệ thống cơ sở dữ liệu. Mục đích chính của audit là để xác định ai đã thực hiện hành động gì, khi nào và trên dữ liệu nào. Điều này giúp cho việc phát hiện các truy cập trái phép, các thay đổi không mong muốn hoặc các hoạt động đáng ngờ khác.

* A. Xác thực đó là ai (authentication)? Authentication là quá trình xác minh danh tính của người dùng. Audit không trực tiếp thực hiện authentication.
* B. Cấp quyền ai có thể làm gì (authorization)? Authorization là quá trình xác định quyền truy cập của người dùng sau khi đã được xác thực. Audit không trực tiếp thực hiện authorization.
* C. Ai đã làm gì? Đây là mục đích chính của audit. Audit ghi lại các hành động của người dùng, giúp xác định ai đã thực hiện những thay đổi nào trên dữ liệu.
* D. Tất cả các mục Vì A và B không phải mục đích chính của audit.

Vậy đáp án đúng là C: Ai đã làm gì?

Câu 3:

Chỉ phát biểu sai. Mã đường cong elip

Lời giải:
Đáp án đúng: D
Câu hỏi yêu cầu tìm phát biểu sai về mã đường cong elliptic (ECC).

A. ECC ít tốn vùng nhớ hơn RSA do xử lý ít bit hơn để đạt độ an toàn tương đương. Phát biểu này đúng.

B. ECC sử dụng khóa công khai và khóa riêng để tính toán khóa phiên thông qua các phép toán trên đường cong elliptic. Phát biểu này đúng.

C. Các tính toán trong ECC và RSA không tương đương về mặt toán học. RSA dựa trên bài toán phân tích thừa số nguyên tố, còn ECC dựa trên bài toán logarit rời rạc trên đường cong elliptic. Phát biểu này sai.

D. Với cùng độ dài khóa, ECC cung cấp độ an toàn cao hơn RSA. Để đạt mức an toàn tương đương, khóa ECC ngắn hơn nhiều so với khóa RSA, do đó phát biểu này sai.

Vì câu hỏi yêu cầu tìm phát biểu sai, và cả C và D đều sai. Tuy nhiên, đáp án C sai rõ ràng hơn vì nó khẳng định sự tương đương trong tính toán, trong khi thực tế hai thuật toán dựa trên các bài toán toán học hoàn toàn khác nhau. Do đó chọn C làm đáp án sai nhất và phù hợp nhất với câu hỏi.

Câu 4:

Trong suốt quá trình kiểm định một bản ghi hệ thống máy chủ, các mục nào sau đây có thể được xem như là một khả năng đe dọa bảo mật?

Lời giải:
Đáp án đúng: A
Trong quá trình kiểm định bản ghi hệ thống máy chủ, các sự kiện bất thường hoặc có khả năng gây hại cần được xác định.

A. Năm lần nỗ lực đăng nhập thất bại vào tài khoản "jsmith" là một dấu hiệu đáng ngờ. Điều này có thể cho thấy ai đó đang cố gắng truy cập trái phép vào tài khoản này bằng cách đoán mật khẩu (brute-force attack). Do đó, đây là một khả năng đe dọa bảo mật.

B. Hai lần đăng nhập thành công với tài khoản Administrator có thể không phải là một vấn đề nếu được thực hiện bởi người dùng được ủy quyền. Tuy nhiên, cần kiểm tra thêm để đảm bảo rằng các lần đăng nhập này là hợp lệ và không có hoạt động đáng ngờ nào được thực hiện sau khi đăng nhập.

C. Năm trăm ngàn công việc in được gửi đến một máy in có thể là dấu hiệu của một cuộc tấn công từ chối dịch vụ (DoS) hoặc một sự cố phần mềm. Điều này có thể làm nghẽn hệ thống in và ngăn người dùng khác in ấn. Do đó, đây có thể là một khả năng đe dọa bảo mật.

D. Ba tập tin mới được lưu trong tài khoản thư mục bởi người sử dụng là "finance" có thể là một hoạt động bình thường. Tuy nhiên, cần kiểm tra thêm để đảm bảo rằng các tập tin này là an toàn và không chứa mã độc hại. Tuy nhiên, bản thân hành động này không đủ để coi là một mối đe dọa.

Trong các lựa chọn trên, A thể hiện rõ nhất một nỗ lực tấn công vào hệ thống.
Lời giải:
Đáp án đúng: D
LAC (L2TP Access Concentrator) và LNS (L2TP Network Server) là hai thành phần quan trọng trong giao thức L2TP (Layer 2 Tunneling Protocol). L2TP được sử dụng để tạo các kết nối VPN, trong đó LAC là điểm truy cập cho người dùng và LNS là điểm cuối của đường hầm. Do đó, đáp án chính xác là D.
Lời giải:
Bạn cần đăng ký gói VIP để làm bài, xem đáp án và lời giải chi tiết không giới hạn. Nâng cấp VIP

Câu 7:

Cơ cấu bảo mật mạng không dây nào sau đây là ít an toàn nhất?

Lời giải:
Bạn cần đăng ký gói VIP để làm bài, xem đáp án và lời giải chi tiết không giới hạn. Nâng cấp VIP
Lời giải:
Bạn cần đăng ký gói VIP để làm bài, xem đáp án và lời giải chi tiết không giới hạn. Nâng cấp VIP

Câu 9:

Ta phải làm gì để ngăn chặn một ai đó tình cờ ghi đè lên dữ liệu trên một băng từ?

Lời giải:
Bạn cần đăng ký gói VIP để làm bài, xem đáp án và lời giải chi tiết không giới hạn. Nâng cấp VIP

Câu 10:

Trong DAC, mô hình nào dung cấu trúc đồ thị tĩnh và đồ thị động

Lời giải:
Bạn cần đăng ký gói VIP để làm bài, xem đáp án và lời giải chi tiết không giới hạn. Nâng cấp VIP

Câu 11:

Mã khóa công khai

Lời giải:
Bạn cần đăng ký gói VIP để làm bài, xem đáp án và lời giải chi tiết không giới hạn. Nâng cấp VIP
Lời giải:
Bạn cần đăng ký gói VIP để làm bài, xem đáp án và lời giải chi tiết không giới hạn. Nâng cấp VIP

Câu 13:

Khoá riêng có đặc điểm

Lời giải:
Bạn cần đăng ký gói VIP để làm bài, xem đáp án và lời giải chi tiết không giới hạn. Nâng cấp VIP

Câu 14:

Trong suốt quá trình kiểm định một bản ghi hệ thống máy chủ, các mục nào sau đây có thể được xem như là một khả năng đe dọa bảo mật?

Lời giải:
Bạn cần đăng ký gói VIP để làm bài, xem đáp án và lời giải chi tiết không giới hạn. Nâng cấp VIP
Lời giải:
Bạn cần đăng ký gói VIP để làm bài, xem đáp án và lời giải chi tiết không giới hạn. Nâng cấp VIP

Câu 16:

Cách nào sau đây là tốt nhất để chống lại điểm yếu bảo mật trong phần mềm HĐH?

Lời giải:
Bạn cần đăng ký gói VIP để làm bài, xem đáp án và lời giải chi tiết không giới hạn. Nâng cấp VIP
Lời giải:
Bạn cần đăng ký gói VIP để làm bài, xem đáp án và lời giải chi tiết không giới hạn. Nâng cấp VIP

Câu 18:

Lệnh kiểm tra kết nối từ máy A. đến máy B. trong mạng LAN là:

Lời giải:
Bạn cần đăng ký gói VIP để làm bài, xem đáp án và lời giải chi tiết không giới hạn. Nâng cấp VIP

Câu 19:

Máy A. và Máy B. nối mạng với nhau qua Hub có chung WORKGROUP là ISPACE, máy A. không thể truy cập dữ liệu mà máy B. đã share là do:

Lời giải:
Bạn cần đăng ký gói VIP để làm bài, xem đáp án và lời giải chi tiết không giới hạn. Nâng cấp VIP

Câu 20:

FTP là từ viết tắt của:

Lời giải:
Bạn cần đăng ký gói VIP để làm bài, xem đáp án và lời giải chi tiết không giới hạn. Nâng cấp VIP

Câu 21:

Các thông số cần phải biết để cài đặt máy in vào máy tính dùng cáp UTP CAT5:

Lời giải:
Bạn cần đăng ký gói VIP để làm bài, xem đáp án và lời giải chi tiết không giới hạn. Nâng cấp VIP

Câu 22:

Để chia sẻ máy in trong hệ thống mạng LAN, người dùng phải thực hiện như thế nào?

Lời giải:
Bạn cần đăng ký gói VIP để làm bài, xem đáp án và lời giải chi tiết không giới hạn. Nâng cấp VIP

Câu 23:

Trong những câu dưới đây câu nào không chính xác:

Lời giải:
Bạn cần đăng ký gói VIP để làm bài, xem đáp án và lời giải chi tiết không giới hạn. Nâng cấp VIP

Câu 24:

Lệnh kiểm tra kết nối từ máy A đến máy B trong mạng LAN là:

Lời giải:
Bạn cần đăng ký gói VIP để làm bài, xem đáp án và lời giải chi tiết không giới hạn. Nâng cấp VIP
Lời giải:
Bạn cần đăng ký gói VIP để làm bài, xem đáp án và lời giải chi tiết không giới hạn. Nâng cấp VIP

Câu 26:

Trong khi ra lệnh in, máy in không thực hiện được lệnh in vì

Lời giải:
Bạn cần đăng ký gói VIP để làm bài, xem đáp án và lời giải chi tiết không giới hạn. Nâng cấp VIP
Lời giải:
Bạn cần đăng ký gói VIP để làm bài, xem đáp án và lời giải chi tiết không giới hạn. Nâng cấp VIP

Câu 28:

Để chia sẻ máy in trong hệ thống mạng LAN, người dùng phải thực hiện như thế nào?

Lời giải:
Bạn cần đăng ký gói VIP để làm bài, xem đáp án và lời giải chi tiết không giới hạn. Nâng cấp VIP

Câu 29:

Câu nào dưới đây có kết quả đúng:

Lời giải:
Bạn cần đăng ký gói VIP để làm bài, xem đáp án và lời giải chi tiết không giới hạn. Nâng cấp VIP

Câu 30:

Switch là thiết bị thuộc lớp nào trong mô hình OSI?

Lời giải:
Bạn cần đăng ký gói VIP để làm bài, xem đáp án và lời giải chi tiết không giới hạn. Nâng cấp VIP

Câu 31:

Trong những câu dưới đây câu nào không chính xác:

Lời giải:
Bạn cần đăng ký gói VIP để làm bài, xem đáp án và lời giải chi tiết không giới hạn. Nâng cấp VIP

Câu 32:

Máy A và Máy B nối mạng với nhau qua Hub có chung WORKGROUP là ISPACE, máy A không thể truy cập dữ liệu mà máy B đã share là do:

Lời giải:
Bạn cần đăng ký gói VIP để làm bài, xem đáp án và lời giải chi tiết không giới hạn. Nâng cấp VIP
Lời giải:
Bạn cần đăng ký gói VIP để làm bài, xem đáp án và lời giải chi tiết không giới hạn. Nâng cấp VIP

Câu 34:

Trong trường hợp người dùng quên password để vào trang chủ cấu hình modem ADSL, ta phải xử lý như thế nào?

Lời giải:
Bạn cần đăng ký gói VIP để làm bài, xem đáp án và lời giải chi tiết không giới hạn. Nâng cấp VIP

Câu 35:

Máy in kết nối với máy tính dùng cáp UTP CAT5 bạn sẽ bấm cáp như thế nào:

Lời giải:
Bạn cần đăng ký gói VIP để làm bài, xem đáp án và lời giải chi tiết không giới hạn. Nâng cấp VIP
Lời giải:
Bạn cần đăng ký gói VIP để làm bài, xem đáp án và lời giải chi tiết không giới hạn. Nâng cấp VIP

Câu 37:

Để chia sẻ máy in trong hệ thống mạng LAN, người dùng phải thực hiện như thế nào?

Lời giải:
Bạn cần đăng ký gói VIP để làm bài, xem đáp án và lời giải chi tiết không giới hạn. Nâng cấp VIP

Câu 38:

Topology nào sử dụng cable UTP

Lời giải:
Bạn cần đăng ký gói VIP để làm bài, xem đáp án và lời giải chi tiết không giới hạn. Nâng cấp VIP

Câu 39:

Để kết nối PC. với Switch, ta dùng loại cable nào dưới đây:

Lời giải:
Bạn cần đăng ký gói VIP để làm bài, xem đáp án và lời giải chi tiết không giới hạn. Nâng cấp VIP

Câu 40:

Điạ chỉ loopback có địa chỉ IP là:

Lời giải:
Bạn cần đăng ký gói VIP để làm bài, xem đáp án và lời giải chi tiết không giới hạn. Nâng cấp VIP

Câu 41:

Lệnh kiểm tra kết nối từ máy A đến máy B trong mạng LAN là:

Lời giải:
Bạn cần đăng ký gói VIP để làm bài, xem đáp án và lời giải chi tiết không giới hạn. Nâng cấp VIP

Câu 42:

Máy A và Máy B nối mạng với nhau qua Hub có chung WORKGROUP là ISPACE, máy A không thể truy cập dữ liệu mà máy B đã share là do:

Lời giải:
Bạn cần đăng ký gói VIP để làm bài, xem đáp án và lời giải chi tiết không giới hạn. Nâng cấp VIP

Câu 43:

Định dạng ổ đĩa chứa dữ liệu cần phân quyền là:

Lời giải:
Bạn cần đăng ký gói VIP để làm bài, xem đáp án và lời giải chi tiết không giới hạn. Nâng cấp VIP

Câu 44:

Máy in kết nối với máy tính dùng cáp UTP CAT5 bạn sẽ bấm cáp như thế nào:

Lời giải:
Bạn cần đăng ký gói VIP để làm bài, xem đáp án và lời giải chi tiết không giới hạn. Nâng cấp VIP

Câu 45:

Để biết được địa chỉ IP của website “ispace.edu.vn ” ta thực hiện như thế nào?

Lời giải:
Bạn cần đăng ký gói VIP để làm bài, xem đáp án và lời giải chi tiết không giới hạn. Nâng cấp VIP

Câu 46:

Kỹ thuật đánh cắp tài khoản bằng Keylog thường được các newbie Hacker ưa thích sử dụng là do:

Lời giải:
Bạn cần đăng ký gói VIP để làm bài, xem đáp án và lời giải chi tiết không giới hạn. Nâng cấp VIP

Câu 47:

Sniffing là một phương thức tấn công kiểu:

Lời giải:
Bạn cần đăng ký gói VIP để làm bài, xem đáp án và lời giải chi tiết không giới hạn. Nâng cấp VIP

Câu 48:

Phương thức thông dụng để chia sẻ một kết nối internet cho nhiều máy khác trong mạng là:

Lời giải:
Bạn cần đăng ký gói VIP để làm bài, xem đáp án và lời giải chi tiết không giới hạn. Nâng cấp VIP

Câu 49:

Một máy tính kết nối internet bằng công nghệ ADSL. Khi kết nối internet thành công, ISP sẽ cấp một địa chỉ IP. Trong trường hợp không có một sự can thiệp nào khác, hãy chọn phát biểu chính xác:

Lời giải:
Bạn cần đăng ký gói VIP để làm bài, xem đáp án và lời giải chi tiết không giới hạn. Nâng cấp VIP
Lời giải:
Bạn cần đăng ký gói VIP để làm bài, xem đáp án và lời giải chi tiết không giới hạn. Nâng cấp VIP