Search Header Logo
csattt

csattt

Assessment

Presentation

Other

KG

Practice Problem

Easy

Created by

Chiến Tạ Quang

Used 7+ times

FREE Resource

0 Slides • 50 Questions

1

Multiple Choice

Nguyên nhân nào sau đây có thể dẫn tới phá vỡ tính bí mật của thông tin trong hệ thống thông tin

1

Tấn công leo thang đặc quyền

2

Tấn công DoS, DDoS

3

Lỗi đường truyền

4

Mất điện

2

Multiple Choice

Phát biểu nào sau đây KHÔNG đúng về tính khả dụng trong an toàn thông tin?

1

Đảm bảo hệ thống luôn đáp ứng nhu cầu cho người dùng

2

Đảm bảo khả năng truy cập thông tin, tính năng của hệ thống thông tin mỗi khi người dùng hợp lệ có nhu cầu

3

Bị ảnh hưởng bởi tấn công DoS hoặc DDoS

4

Có thể bị ảnh hưởng do cấu hình sai

3

Multiple Choice

Phát biểu nào sau đây đúng về nguyên tắc hợp lý đầy đủ trong An toàn thông tin

1

Mục tiêu của nguyên tắc là đưa rủi ro của hệ thống về mức chấp nhận được vớichi

phí bảo vệ không lớn hơn giá trị của hệ thống.

2

Áp dụng đầy đủ các biện pháp bảo vệ có thể có cho hệ thống

3

Các biện pháp bảo vệ làm ảnh hưởng đến hệ thống

4

Giảm thiểu hoàn toàn rủi ro cho hệ thống

4

Multiple Choice

Nguyên tắc mở trong an toàn thông tin quy định:

1

Hệ thống phải đảm bảo an toàn ngay cả khi kẻ tấn công biết được thông tin vềthuật

toán và cơ chế bảo vệ

2

Yêu cầu mọi cơ chế bảo vệ và thuật toán đều phải được mở công khai

3

Không ai có thể tấn công vào các cơ chế bảo vệ và thuật toán của hệ thống ngoại trừ tác giả

4

Mở toàn bộ hệ thống và cơ chế bảo vệ cho người dùng

5

Multiple Choice

Hiểm họa an toàn thông tin nào sau đây không phụ thuộc vào sự hoạt động của hệ thống

1

Hiểm họa tự nhiên

2

Tấn công leo thang đặc quyền

3

Tấn công dò quét mật khẩu

4

Hiểm họa mã độc

6

Multiple Choice

Hiểm họa an toàn thông tin nào sau đây là hiểm họa thụ động?

1

Tấn công nghe lén đường truyền

2

Tấn công leo thang đặc quyền

3

Tấn công DDoS

4

Tấn công sử dụng mã độc

7

Multiple Choice

Tấn công truy cập trái phép thuộc loại hiểm họa an toàn thông tin nào sau đây?

1

Hiểm họa thụ động

2

Hiểm họa chủ động

3

Hiểm họa tự nhiên

4

Hiểm họa bên ngoài

8

Multiple Choice

Người quản trị của hệ thống nhận thấy rằng trên hệ thống máy chủ Web của công ty KMA tồn tại một loại mã độc cho phép vượt qua các cơ chế kiểm tra an toàn thông thường của hệ thống nhằm tạo điều kiện đăng nhập trái phép vào một chương trình hoặc hệ thống. Mã độc đó thuộc loại mã độc nào sau đây:

1

Virus

2

Backdoor

3

Worm

4

Trojan Horse

9

Multiple Choice

DarkC là một chương trình đọc văn bản nhưng lại chứa một số chức năng độc hại cho phép thu thập thông tin mà người dùng không biết. Vậy DarkC là dạng mã độc gì?

1

Trojan Horse

2

Virus

3

Backdoor

4

Zoombie

10

Multiple Choice

Mã độc nào sau đây có khả năng tự nhân bản chính nó?

1

Virus và Trojan Horse

2

Virus và Worm

3

Virus và Zoombie

4

Virus và Logic Bomb

11

Multiple Choice

Mã độc nào sau đây KHÔNG cần phát tán trong file khác?

1

Logic Borm

2

Virus

3

Worm

4

Backdoor

12

Multiple Choice

Hiểm họa An toàn thông tin nào sau đây có thể được giảm thiểu bằng cách sử dụng máy xén giấy

1

Vật lý

2

Spyware

3

Nhìn lén

4

Rootkit

13

Multiple Choice

Phát biểu nào sau đây đúng?

1

Worm lây nhiễm vào đĩa cứng MBR

2

Worm lây nhiễm trong file

3

Worm ghi lại tất cả các ký tự đã gõ vào một tệp văn bản.

4

Worm có thể mang virus.

14

Multiple Choice

Bạn nhận được một yêu cầu hỗ trợ kỹ thuật từ phòng kế toán báo cáo rằng khi người dùng trong phòng sử dụng các máy tính của họ để truy cập vào các trang

web, thì xuất hiện hiện tượng các quảng cáo bật lên liên tục xuất hiện. Sau khi tiến hành điều tra, bạn thấy rằng một trong những trang web mà một người trong phòng đã truy cập đã bị nhiễm mã Flash và lây nhiễm ra toàn bộ các máy trong phòng. Vấn đề nào đã xảy ra?

1

Worm mang Adware

2

Worm

3

Adware

4

Tấn công XSS

15

Multiple Choice

Bình là nhà phát triển phần mềm cho một công ty công nghệ cao. Anh ta tạo ra một chương trình kết nối với phòng chat và chờ nhận lệnh thu thập thông tin người dùng cá nhân. Bình nhúng chương trình này vào tệp AVI của một bộ phim nổi tiếng hiện tại và chia sẻ tệp này trên mạng chia sẻ tệp P2P. Chương trình của Bình được kích hoạt khi mọi người tải xuống và xem phim, cái gì sẽ được tạo ra?

1

Botnet

2

Tấn công DDoS

3

Logic Bomb

4

Worm

16

Multiple Choice

Một người dùng báo cáo sự cố bàn phím USB. Bạn kiểm tra mặt sau của máy tính để đảm bảo bàn phím được kết nối đúng cách và nhận thấy một đầu nối nhỏ giữa bàn phím và cổng USB của máy tính. Sau khi điều tra, bạn biết rằng phần cứng này thu thập mọi thứ mà người dùng nhập vào qua bàn phím. Đây là loại phần cứng nào?

1

Trojan

2

Keylogger

3

Smartcard

4

Bộ chuyển đổi PS/2

17

Multiple Choice

Sự khác biệt giữa rootkit và tấn công leo thang đặc quyền?

1

Rootkit tự nhân bản.

2

Rootkit là kết quả của sự leo thang đặc quyền.

3

Sự leo thang đặc quyền là kết quả của một rootkit.

4

Mỗi kiểu sử dụng một cổng TCP khác nhau.

18

Multiple Choice

Được phát hiện vào năm 1991, virus Michelangelo được cho là đã được kích hoạt để ghi đè lên 100 sector đĩa cứng đầu tiên với dữ liệu null mỗi năm vào ngày 6 tháng 3, đúng vào ngày sinh nhật của nghệ sĩ người Ý. Michelangelo thuộc loại virus nào?

1

Worm

2

Logic bomb

3

Trojan

4

Zero day

19

Multiple Choice

Tấn công Stuxnet được phát hiện vào tháng 6 năm 2010. Chức năng chính của nó là che giấu sự hiện diện của nó trong khi lập trình lại các hệ thống máy tính công nghiệp (gọi là PLC), cụ thể là máy ly tâm hạt nhân trong nhà máy điện hạt nhân Iran. Phần mềm độc hại đã được phát tán thông qua các ổ đĩa flash USB, trong đó nó truyền các bản sao của chính nó đến các máy chủ khác. Điều nào sau đây áp dụng cho Stuxnet?

1

Adware

2

Trojan Horse

3

Exploit

4

Worm

20

Multiple Choice

Khi truy cập vào các tài liệu trong một thư mục trên máy tính của bạn, bạn nhận thấy tất cả các tệp đã bị đổi tên thành các tên tệp ngẫu nhiên. Ngoài ra, bạn thấy một tài liệu chứa các hướng dẫn thanh toán để giải mã các tệp tin. Trong trường hợp này bạn đã nhiễm mã độc nào?

1

Criminalware

2

Mã độc

3

Ransomware

4

Encryptionware

21

Multiple Choice

Công ty muốn bạn đề xuất một số công cụ cài đặt trên máy tính để phòng chống mã độc, công cụ nào sau đây KHÔNG nên đề xuất.

1

Deep Freeze

2

Antivirus

3

VPN

4

Shadow Defender

22

Multiple Choice

Đâu là hành vi KHÔNG an toàn gây ra nguy cơ lây nhiễm mã độc trong hệ thống?

1

Cập nhật phần mềm, các bản vá, cho hệ điều hành

2

Sử dụng thiết bị lưu trữ di động

3

Vô hiệu hóa, gỡ bỏ những dịch vụ không cần thiết (đặc biệt các dịch vụ về mạng)

4

Vô hiệu hoá cơ chế tự động thực thi các tệp tin nhị phân và các tệp tin scripts

23

Multiple Choice

Tấn công Man-In-The-Middle có thể xảy ra khi nào?

1

Khi kẻ tấn công kiểm soát được một thiết bị router trên đường truyền.

2

Kẻ tấn công nằm ngay cùng vùng mạng của đối tượng mục tiêu.

3

Kẻ tấn công nằm trên cùng vùng mạng với bất kỳ một thiết bị định tuyến nào được sử dụng bởi nạn nhân mục tiêu

4

Tất cả các phương án trên

24

Multiple Choice

Bạn là người xây dựng ứng dụng Web cho công ty, đâu là giải pháp bạn có thể áp dụng để phòng chống tấn công XSS cho website của bạn

1

Lọc dữ liệu đầu vào

2

Không mở các đường link từ những nguồn không đáng tin cậy

3

Cấu hình lại máy chủ Web

4

Thiết kế cơ sở dữ liệu an toàn

25

Multiple Choice

Tấn công nào sau đây có thể gây gián đoạn dịch vụ của hệ thống

1

XSS

2

Tràn bộ đệm

3

CRSF

4

Path Traveling

26

Multiple Choice

Thông tin nào sau đây KHÔNG được sử dụng để làm định danh cho người dùng?

1

Tên

2

Số điện thoại

3

Số Chứng minh nhân dân

4

Email

27

Multiple Choice

Công ty của bạn muốn xây dựng một hệ thống website bán hàng online, do chi phí không được dồi dào do đó giám đốc yêu cầu bạn đề xuất một phương án xác thực người dùng đơn giản và giá thành rẻ nhất. Nên dùng nhân tố xác thực nào sau đây?

1

Mật khẩu

2

Vân tay

3

Khuôn mặt

4

Địa chỉ IP

28

Multiple Choice

Giải pháp nào sau đây giúp hạn chế phương pháp tấn công vét cạn của kẻ tấn công

1

Dùng các nhóm ký tự khác nhau trong mật khẩu như hoa, thường, số và ký tự

đặc biệt

2

Loại bỏ các mật khẩu có trong từ điển

3

Bắt buộc đổi mật khẩu khi lần đầu tiên ghi nhận người dùng trong hệ thống

4

Đưa ra sổ ghi lý lịch các MK

29

Multiple Choice

Giải pháp xác thực đa nhân tố nào sau đây được sử dụng cho xác thực qua mạng:

1

Mật khẩu + mật khẩu một lần OTP

2

Mật khẩu + Smart card

3

Thẻ từ, smartcard, token + mã PIN

4

Mật khẩu + Vân tay

30

Multiple Choice

Mô hình kiểm soát truy cập nào mà chủ của dữ liệu sẽ có toàn quyền trên dữ liệu đó

1

MAC

2

DAC

3

RBAC

4

ABAC

31

Multiple Choice

Mô hình kiểm soát truy cập nào yêu cầu duyệt tất cả danh sách khi cần tìm các đối tượng có thể được truy cập bởi một chủ thể

1

CL

2

DAC

3

ACL

4

MAC

32

Multiple Choice

Hệ thống có 3 người dùng: Alice: tạo ra file 1; John: tạo ra file 2; Sally: tạo ra file 3. Một file có ba quyền là: Đọc(R), Ghi(W), Thực thi (E). Các người dùng cấp quyền trên các file cho các người dùng khác như sau:

  • -  Alice cấp quyền đọc, ghi cho John trên file 1 và chỉ quyền đọc trên file này cho Sally.

  • -  John cấp quyền đọc, thực thi trên file 2 cho Alice.

  • -  Sally cấp quyền đọc, thực thi trên file 3 cho Alice và quyền đọc, thực thi trên

    file này cho John

    Ai là người có quyền đọc tất cả các file trên?

1
  1. John

2
  1. Alice

3
  1. Alice và Sally

4
  1. Alice và John

33

Multiple Choice

  1. Trong mô hình MAC để đảm bảo tính bí mật quy tắc đọc, ghi dữ liệu nào sau đây cần được tuân thủ?

1
  1. Đọc xuống và Ghi lên

2

Đọc lên và Ghi Xuống

3

Chỉ đọc ghi ở cùng mức nhãn an toàn

4

Chỉ đọc ghi ở mức nhãn an toàn thấp hơn

34

Multiple Choice

Thiết bị mạng nào truyền dữ liệu giữa các mạng khác nhau bằng cách kiểm tra địa chỉ mạng đích trong một gói?

1

Bộ định tuyến

2

Layer 2 Switch

3

Thiết bị cân bằng tải

4

NIC

35

Multiple Choice

Khi thiết lập luật ACL cho bộ định tuyến, cần tuân thủ hướng dẫn chung nào?

1

Không chặn lưu lượng dựa trên địa chỉ IP.

2

Quy tắc cuối cùng phải là quy tắc từ chối tất cả.

3

Quy tắc đầu tiên phải là quy tắc từ chối tất cả.

4

Không cho phép lưu lượng truy cập dựa trên địa chỉ IP.

36

Multiple Choice

Hệ thống mạng của bạn yêu cầu các bộ định tuyến có thể chặn lưu lượng dựa trên địa chỉ MAC. Loại quy tắc ACL nào cần được bộ định tuyến phải hỗ trợ trong trường hợp này?

1

Lớp 1

2

Lớp 2

3

Lớp 3

4

Lớp 4

37

Multiple Choice

Telnet được sử dụng cho mục đích nào sau đây?

1

Thực hiện quản lý dòng lệnh từ xa dạng rõ

2

Thực hiện quản lý dòng lệnh được mã hóa từ xa

3

Xác minh bộ định tuyến trong đường truyền

4

Buộc truy xuất các bản cập nhật hệ điều hành

38

Multiple Choice

Giao thức nào sau đây không có mã hóa?

1

SMTP

2

FTPS

3

SFTP

4

HTTPS

39

Multiple Choice

Do tình hình dịch Covid 19, công ty bạn muốn triển khai giải pháp cho phép nhân viên trong công ty được làm việc tại nhà. Yêu cầu đặt ra là mọi nhân viên đều có khả năng truy cập an toàn vào các tài nguyên trong mạng của công ty. Giải pháp nào nên được đề xuất trong trường hợp này:

1

Point to Site VPN

2

Site to Site VPN

3

Point to Point VPN

4

Firewall

40

Multiple Choice

Giao thức TCP / IP nào cung cấp cho quản trị viên một giao diện dòng lệnh từ xa cho các dịch vụ mạng?

1

ARP

2

Telnet

3

UDP

4

POP

41

Multiple Choice

Những giao thức TCP / IP nào sử dụng mã hóa để bảo mật đường truyền dữ liệu?

1

SSH, SCP, FTPS

2

SSH, SCP, Telnet

3

HTTPS, FTP, SSH

4

SCP, DNS, SSH

42

Multiple Choice

Công ty của bạn phát hành điện thoại thông minh cho nhân viên để sử dụng trong công việc. Chính sách công ty bắt buộc rằng tất cả dữ liệu lưu trữ trên điện thoại thông minh phải được mã hóa. Điều này nhắm đến tính chất nào của an toàn thông tin?

1

Trách nhiệm

2

Sẵn sàng

3

Tính toàn vẹn

4

Bí mật

43

Multiple Choice

Bạn là quản trị viên hệ thống mạng của công ty. Người quản lý của bạn yêu cầu bạn đánh giá các giải pháp sao lưu đám mây cho các văn phòng chi nhánh từ xa. Điều này áp dụng khái niệm an toàn nào sau đây?

1

Bí mật

2

Tính toàn vẹn

3

Sẵn sàng

4

Trách nhiệm

44

Multiple Choice

Alice phải gửi một tin nhắn e-mail quan trọng tới Bob, giám đốc nhân sự (HR). Chính sách của công ty nói rằng tin nhắn cho HR phải được ký điện tử. Khẳng định nào sau đây là đúng?

1

Khóa công khai của Alice được sử dụng để xác minh chữ ký số

2

Khóa công khai của Alice được sử dụng để tạo chữ ký số

3

Khóa riêng của Bob được sử dụng để tạo chữ ký số

4

Khóa riêng của Bob được sử dụng để xác minh chữ ký số

45

Multiple Choice

Sắp xếp các phương xác thực danh theo thứ tự an toàn tăng dần?

1

Quét võng mạc, mật khẩu, thẻ thông minh

2

Tên người dùng và mật khẩu, thẻ thông minh, quét võng mạc

3

Thẻ thông minh, quét võng mạc, mật khẩu

4

ACL, tên người dùng và mật khẩu, quét võng mạc

46

Multiple Choice

Mô hình kiểm soát truy cập ghi nhãn dữ liệu với các phân loại bảo mật khác nhau. Người dùng được xác thực phải gắn nhãn xác định để đọc dữ liệu được phân loại này. Loại mô hình kiểm soát truy cập này là gì?

1

Kiểm soát truy cập dựa trên vai trò

2

Kiểm soát truy cập tùy ý

3

Kiểm soát truy cập bắt buộc

4

Kiểm soát truy cập thời gian trong ngày

47

Multiple Choice

Để dễ dàng cấp quyền truy cập vào tài nguyên mạng cho nhân viên, bạn quyết định phải có một cách dễ dàng hơn là cấp cho người dùng quyền truy cập cá nhân vào tệp, máy in, máy tính và ứng dụng. Mô hình bảo mật nào bạn nên xem xét sử dụng?

1

Kiểm soát truy cập dựa trên vai trò

2

Kiểm soát truy cập tùy ý

3

Kiểm soát truy cập bắt buộc

4

Kiểm soát truy cập thời gian trong ngày

48

Multiple Choice

Công nghệ nào sau đây đảm bảo tính toàn vẹn cho dữ liệu?

1

RC4

2

MD5

3

AES

4

3DES

49

Multiple Choice

Thuật toán nào sau đây sử dụng hai khóa liên quan về mặt toán học để truyền dữ liệu an toàn?

1

RSA

2

AES

3

3DES

4

Blowfish

50

Multiple Choice

Công ty của bạn đã triển khai PKI. Bạn muốn mã hóa các tin nhắn e-mail bạn gửi cho một nhân viên khác là Tùng. Bạn cần sử dụng gì để mã hóa tin nhắn cho Tùng?

1

Khóa công khai của bạn

2

Khóa riêng của bạn

3

Khóa riêng của Tùng

4

Khóa công khai của Tùng

Nguyên nhân nào sau đây có thể dẫn tới phá vỡ tính bí mật của thông tin trong hệ thống thông tin

1

Tấn công leo thang đặc quyền

2

Tấn công DoS, DDoS

3

Lỗi đường truyền

4

Mất điện

Show answer

Auto Play

Slide 1 / 50

MULTIPLE CHOICE