JavaScript is required
Danh sách đề

Câu hỏi trắc nghiệm An toàn thông tin số có lời giải cụ thể - Đề 1

49 câu hỏi 60 phút

Thẻ ghi nhớ
Luyện tập
Thi thử
Nhấn để lật thẻ
1 / 49

Phần mềm ngăn chặn hành vi:

A.
Theo dõi các hành vi trong thời gian thực của hệ thống
B.
Phát hiện code có hại trước khi chúng thực hiện
C.
Theo dõi các tham số của hệ thống
D.
Tất cả đều đúng
Đáp án
Đáp án đúng: D
Phần mềm ngăn chặn hành vi có các chức năng sau:

* Theo dõi các hành vi trong thời gian thực của hệ thống: Giúp phát hiện các hoạt động bất thường có thể là dấu hiệu của tấn công hoặc xâm nhập.
* Phát hiện code có hại trước khi chúng thực hiện: Sử dụng các kỹ thuật như quét virus, phân tích hành vi để xác định và ngăn chặn mã độc trước khi nó gây hại.
* Theo dõi các tham số của hệ thống: Giúp giám sát hiệu suất và tình trạng của hệ thống, từ đó phát hiện sớm các vấn đề tiềm ẩn.

Do đó, đáp án D (Tất cả đều đúng) là đáp án chính xác.

Danh sách câu hỏi:

Câu 1:

Phần mềm ngăn chặn hành vi:

Lời giải:
Đáp án đúng: D
Phần mềm ngăn chặn hành vi có các chức năng sau:

* Theo dõi các hành vi trong thời gian thực của hệ thống: Giúp phát hiện các hoạt động bất thường có thể là dấu hiệu của tấn công hoặc xâm nhập.
* Phát hiện code có hại trước khi chúng thực hiện: Sử dụng các kỹ thuật như quét virus, phân tích hành vi để xác định và ngăn chặn mã độc trước khi nó gây hại.
* Theo dõi các tham số của hệ thống: Giúp giám sát hiệu suất và tình trạng của hệ thống, từ đó phát hiện sớm các vấn đề tiềm ẩn.

Do đó, đáp án D (Tất cả đều đúng) là đáp án chính xác.

Câu 2:

Phòng chống tấn công Tấn công từ chối dịch vụ phân bố (DDOS):

Lời giải:
Đáp án đúng: B
Tấn công từ chối dịch vụ phân tán (DDoS) là một loại tấn công mạng mà kẻ tấn công sử dụng nhiều máy tính để làm quá tải một hệ thống mục tiêu, khiến hệ thống này không thể phục vụ người dùng hợp lệ. Việc phòng chống DDoS là một vấn đề phức tạp và không có một giải pháp duy nhất nào có thể đảm bảo hiệu quả tuyệt đối.

A. Sai. Tường lửa là một phần quan trọng của hệ thống phòng thủ, nhưng nó không phải là giải pháp duy nhất. DDoS có thể vượt qua tường lửa nếu lưu lượng truy cập độc hại trông giống như lưu lượng truy cập hợp lệ.

B. Đúng. Có thể hạn chế tấn công DDoS bằng cách lập trình các biện pháp phòng thủ vào ứng dụng và hệ thống mạng. Ví dụ, có thể sử dụng các kỹ thuật như giới hạn tốc độ (rate limiting), lọc lưu lượng truy cập (traffic filtering), và xác thực yêu cầu (request validation).

C. Sai. Mặc dù có nhiều công cụ và kỹ thuật phòng chống DDoS, nhưng không có cách nào đảm bảo phòng chống hiệu quả 100%. Kẻ tấn công liên tục phát triển các phương pháp tấn công mới, vì vậy việc phòng thủ phải liên tục được cập nhật và cải tiến.

D. Sai. Sao lưu và phục hồi (backup và restore) là một biện pháp quan trọng để bảo vệ dữ liệu trong trường hợp hệ thống bị tấn công, nhưng nó không ngăn chặn được cuộc tấn công DDoS. Sao lưu và phục hồi chỉ giúp khôi phục hệ thống sau khi nó đã bị tấn công.

Vì vậy, đáp án đúng nhất là B.

Câu 3:

RSA là giải thuật:

Lời giải:
Đáp án đúng: A
RSA là một thuật toán mật mã hóa khóa công khai. Nó là một trong những thuật toán được sử dụng rộng rãi nhất trong các ứng dụng bảo mật dữ liệu. RSA dựa trên độ khó của việc phân tích thừa số các số nguyên lớn. Khóa công khai được sử dụng để mã hóa dữ liệu, trong khi khóa riêng tư được sử dụng để giải mã dữ liệu đã mã hóa bằng khóa công khai tương ứng.
Lời giải:
Đáp án đúng: C
Phương pháp Cable modem & DSL thường được xem là kết nối điển hình đến Internet mọi lúc. Điều này có nghĩa là máy tính hoặc mạng của bạn luôn kết nối và sẵn sàng nhận hoặc gửi dữ liệu. Tuy nhiên, việc kết nối liên tục này cũng đồng nghĩa với việc hệ thống của bạn luôn mở đối với các cuộc tấn công tiềm ẩn từ Internet, làm gia tăng rủi ro bảo mật. Các tùy chọn khác như Dial-up (B) chỉ kết nối khi cần, Wireless (C) bản thân nó chỉ là phương thức truyền dẫn và SSH (D) là một giao thức bảo mật để truy cập từ xa một cách an toàn.
Lời giải:
Đáp án đúng: B
Telnet là một giao thức không an toàn vì nó truyền dữ liệu, bao gồm cả tên người dùng và mật khẩu, ở dạng văn bản thuần túy. Điều này có nghĩa là bất kỳ ai chặn lưu lượng truy cập mạng đều có thể dễ dàng đánh cắp thông tin đăng nhập.

* SSH (Secure Shell) là một giao thức mạng mã hóa dữ liệu được truyền giữa máy khách và máy chủ. Điều này giúp bảo vệ thông tin đăng nhập và dữ liệu khác khỏi bị chặn.
* SSL (Secure Sockets Layer) là một giao thức mã hóa được sử dụng để bảo mật thông tin liên lạc qua internet. Nó thường được sử dụng để bảo mật các trang web, email và các ứng dụng khác.
* IPSec (Internet Protocol Security) là một bộ giao thức được sử dụng để bảo mật thông tin liên lạc IP. Nó thường được sử dụng để tạo VPN.
* VPN (Virtual Private Network) là một mạng riêng ảo sử dụng một đường hầm được mã hóa để kết nối người dùng với một mạng khác. Điều này giúp bảo vệ dữ liệu của người dùng khỏi bị chặn.

Trong các tùy chọn trên, SSH là một giao thức bảo mật truy cập từ xa tốt hơn Telnet vì nó mã hóa dữ liệu được truyền giữa máy khách và máy chủ.

Câu 6:

Thiết bị nào được sử dụng để cho phép các máy trạm không dây truy cập vào một mạng LAN rộng?

Lời giải:
Bạn cần đăng ký gói VIP để làm bài, xem đáp án và lời giải chi tiết không giới hạn. Nâng cấp VIP
Lời giải:
Bạn cần đăng ký gói VIP để làm bài, xem đáp án và lời giải chi tiết không giới hạn. Nâng cấp VIP

Câu 8:

Mối đe dọa hoặc Nguy cơ là gì?

Lời giải:
Bạn cần đăng ký gói VIP để làm bài, xem đáp án và lời giải chi tiết không giới hạn. Nâng cấp VIP

Câu 9:

Đặc điểm của Penetration Test là gì?

Lời giải:
Bạn cần đăng ký gói VIP để làm bài, xem đáp án và lời giải chi tiết không giới hạn. Nâng cấp VIP

Câu 10:

Các loại Penetration Test gồm:

Lời giải:
Bạn cần đăng ký gói VIP để làm bài, xem đáp án và lời giải chi tiết không giới hạn. Nâng cấp VIP

Câu 11:

HTTP - Hyper Text Transfer Protocol là?

Lời giải:
Bạn cần đăng ký gói VIP để làm bài, xem đáp án và lời giải chi tiết không giới hạn. Nâng cấp VIP

Câu 12:

Cookies là gì?

Lời giải:
Bạn cần đăng ký gói VIP để làm bài, xem đáp án và lời giải chi tiết không giới hạn. Nâng cấp VIP

Câu 13:

Các kỹ thuật tìm kiếm lỗ hổng là gì?

Lời giải:
Bạn cần đăng ký gói VIP để làm bài, xem đáp án và lời giải chi tiết không giới hạn. Nâng cấp VIP
Lời giải:
Bạn cần đăng ký gói VIP để làm bài, xem đáp án và lời giải chi tiết không giới hạn. Nâng cấp VIP

Câu 15:

Những ưu điểm của Acunetix Web Vulnerability Scanner là gì?

Lời giải:
Bạn cần đăng ký gói VIP để làm bài, xem đáp án và lời giải chi tiết không giới hạn. Nâng cấp VIP

Câu 16:

Những nhược điểm của Acunetix Web Vulnerability Scanner là gì?

Lời giải:
Bạn cần đăng ký gói VIP để làm bài, xem đáp án và lời giải chi tiết không giới hạn. Nâng cấp VIP

Câu 17:

Tính năng của công cụ Nessus Vulnerability Scanner

Lời giải:
Bạn cần đăng ký gói VIP để làm bài, xem đáp án và lời giải chi tiết không giới hạn. Nâng cấp VIP

Câu 18:

Kỹ thuật tấn công SQL Injection như thế nào?

Lời giải:
Bạn cần đăng ký gói VIP để làm bài, xem đáp án và lời giải chi tiết không giới hạn. Nâng cấp VIP

Câu 19:

Các kiểu khai thác của SQL Injection là gì?

Lời giải:
Bạn cần đăng ký gói VIP để làm bài, xem đáp án và lời giải chi tiết không giới hạn. Nâng cấp VIP

Câu 20:

XSS được viết tắt từ những từ gì?

Lời giải:
Bạn cần đăng ký gói VIP để làm bài, xem đáp án và lời giải chi tiết không giới hạn. Nâng cấp VIP

Câu 21:

Những tác động tấn công XSS là gì?

Lời giải:
Bạn cần đăng ký gói VIP để làm bài, xem đáp án và lời giải chi tiết không giới hạn. Nâng cấp VIP

Câu 22:

Persistent XSS (Stored XSS) là kỹ thuật tấn công vào nơi nào?
Lời giải:
Bạn cần đăng ký gói VIP để làm bài, xem đáp án và lời giải chi tiết không giới hạn. Nâng cấp VIP

Câu 23:

Hình thức tấn công Non-Persistent XSS (Reflected XSS) là gì?

Lời giải:
Bạn cần đăng ký gói VIP để làm bài, xem đáp án và lời giải chi tiết không giới hạn. Nâng cấp VIP

Câu 24:

Kỹ thuật tấn công DOM-based XSS là gì?

Lời giải:
Bạn cần đăng ký gói VIP để làm bài, xem đáp án và lời giải chi tiết không giới hạn. Nâng cấp VIP

Câu 25:

Cross-Site Request Forgery (CSRF) là kỹ thuật tấn công xảy ra?

Lời giải:
Bạn cần đăng ký gói VIP để làm bài, xem đáp án và lời giải chi tiết không giới hạn. Nâng cấp VIP

Câu 26:

Một số lỗ hổng bảo mật trên di động là gì?

Lời giải:
Bạn cần đăng ký gói VIP để làm bài, xem đáp án và lời giải chi tiết không giới hạn. Nâng cấp VIP

Câu 27:

Một số lỗ hổng bảo mật trên Android là gì?

Lời giải:
Bạn cần đăng ký gói VIP để làm bài, xem đáp án và lời giải chi tiết không giới hạn. Nâng cấp VIP

Câu 28:

Khái niệm Information Security Management (Quản lý An ninh Thông tin) là gì?

Lời giải:
Bạn cần đăng ký gói VIP để làm bài, xem đáp án và lời giải chi tiết không giới hạn. Nâng cấp VIP

Câu 29:

Thông tin an toàn là thông tin đảm bảo những gì?

Lời giải:
Bạn cần đăng ký gói VIP để làm bài, xem đáp án và lời giải chi tiết không giới hạn. Nâng cấp VIP

Câu 30:

Tính bí mật (Confidentiality) là gì?

Lời giải:
Bạn cần đăng ký gói VIP để làm bài, xem đáp án và lời giải chi tiết không giới hạn. Nâng cấp VIP

Câu 31:

Tính toàn vẹn (Integrity) là gì?

Lời giải:
Bạn cần đăng ký gói VIP để làm bài, xem đáp án và lời giải chi tiết không giới hạn. Nâng cấp VIP

Câu 32:

Tính sẵn sàng (Availability) là gì?

Lời giải:
Bạn cần đăng ký gói VIP để làm bài, xem đáp án và lời giải chi tiết không giới hạn. Nâng cấp VIP

Câu 33:

ISO - International Organization for Standardization là gì?

Lời giải:
Bạn cần đăng ký gói VIP để làm bài, xem đáp án và lời giải chi tiết không giới hạn. Nâng cấp VIP

Câu 34:

Hệ thống quản lý an toàn thông tin – ISMS là gì?

Lời giải:
Bạn cần đăng ký gói VIP để làm bài, xem đáp án và lời giải chi tiết không giới hạn. Nâng cấp VIP

Câu 35:

Một số nguyên nhân mất an toàn, an ninh mạng ở EU là gì?

Lời giải:
Bạn cần đăng ký gói VIP để làm bài, xem đáp án và lời giải chi tiết không giới hạn. Nâng cấp VIP

Câu 36:

Kế hoạch 8 bước để củng cố chiến lược an ninh thông tin với ISO 27001 là gì?

Lời giải:
Bạn cần đăng ký gói VIP để làm bài, xem đáp án và lời giải chi tiết không giới hạn. Nâng cấp VIP
Lời giải:
Bạn cần đăng ký gói VIP để làm bài, xem đáp án và lời giải chi tiết không giới hạn. Nâng cấp VIP

Câu 38:

Các mục tiêu an toàn thông tin và hoạch định để đạt được ISO/IEC 27001:2013 là gì?

Lời giải:
Bạn cần đăng ký gói VIP để làm bài, xem đáp án và lời giải chi tiết không giới hạn. Nâng cấp VIP

Câu 39:

Cloud là gì?

Lời giải:
Bạn cần đăng ký gói VIP để làm bài, xem đáp án và lời giải chi tiết không giới hạn. Nâng cấp VIP

Câu 40:

IoT là gì?

Lời giải:
Bạn cần đăng ký gói VIP để làm bài, xem đáp án và lời giải chi tiết không giới hạn. Nâng cấp VIP

Câu 41:

Các ứng dụng về IoT gồm

Lời giải:
Bạn cần đăng ký gói VIP để làm bài, xem đáp án và lời giải chi tiết không giới hạn. Nâng cấp VIP

Câu 42:

Các đặc điểm của Cloud Computing gồm:

Lời giải:
Bạn cần đăng ký gói VIP để làm bài, xem đáp án và lời giải chi tiết không giới hạn. Nâng cấp VIP

Câu 43:

Public Cloud là gì?

Lời giải:
Bạn cần đăng ký gói VIP để làm bài, xem đáp án và lời giải chi tiết không giới hạn. Nâng cấp VIP

Câu 44:

Private Cloud là gì?

Lời giải:
Bạn cần đăng ký gói VIP để làm bài, xem đáp án và lời giải chi tiết không giới hạn. Nâng cấp VIP

Câu 45:

Community Cloud là gì?

Lời giải:
Bạn cần đăng ký gói VIP để làm bài, xem đáp án và lời giải chi tiết không giới hạn. Nâng cấp VIP

Câu 46:

Các trường hợp sử dụng Hybrid Cloud là?

Lời giải:
Bạn cần đăng ký gói VIP để làm bài, xem đáp án và lời giải chi tiết không giới hạn. Nâng cấp VIP

Câu 47:

Mô hình dịch vụ Cloud Computing gồm?

Lời giải:
Bạn cần đăng ký gói VIP để làm bài, xem đáp án và lời giải chi tiết không giới hạn. Nâng cấp VIP

Câu 48:

Software as a Service (SaaS) là gì?

Lời giải:
Bạn cần đăng ký gói VIP để làm bài, xem đáp án và lời giải chi tiết không giới hạn. Nâng cấp VIP

Câu 49:

Platform as a Service (PaaS) là gì?

Lời giải:
Bạn cần đăng ký gói VIP để làm bài, xem đáp án và lời giải chi tiết không giới hạn. Nâng cấp VIP