

csattt
Presentation
•
Other
•
KG
•
Practice Problem
•
Easy
Chiến Tạ Quang
Used 7+ times
FREE Resource
0 Slides • 50 Questions
1
Multiple Choice
Nguyên nhân nào sau đây có thể dẫn tới phá vỡ tính bí mật của thông tin trong hệ thống thông tin
Tấn công leo thang đặc quyền
Tấn công DoS, DDoS
Lỗi đường truyền
Mất điện
2
Multiple Choice
Phát biểu nào sau đây KHÔNG đúng về tính khả dụng trong an toàn thông tin?
Đảm bảo hệ thống luôn đáp ứng nhu cầu cho người dùng
Đảm bảo khả năng truy cập thông tin, tính năng của hệ thống thông tin mỗi khi người dùng hợp lệ có nhu cầu
Bị ảnh hưởng bởi tấn công DoS hoặc DDoS
Có thể bị ảnh hưởng do cấu hình sai
3
Multiple Choice
Phát biểu nào sau đây đúng về nguyên tắc hợp lý đầy đủ trong An toàn thông tin
Mục tiêu của nguyên tắc là đưa rủi ro của hệ thống về mức chấp nhận được vớichi
phí bảo vệ không lớn hơn giá trị của hệ thống.
Áp dụng đầy đủ các biện pháp bảo vệ có thể có cho hệ thống
Các biện pháp bảo vệ làm ảnh hưởng đến hệ thống
Giảm thiểu hoàn toàn rủi ro cho hệ thống
4
Multiple Choice
Nguyên tắc mở trong an toàn thông tin quy định:
Hệ thống phải đảm bảo an toàn ngay cả khi kẻ tấn công biết được thông tin vềthuật
toán và cơ chế bảo vệ
Yêu cầu mọi cơ chế bảo vệ và thuật toán đều phải được mở công khai
Không ai có thể tấn công vào các cơ chế bảo vệ và thuật toán của hệ thống ngoại trừ tác giả
Mở toàn bộ hệ thống và cơ chế bảo vệ cho người dùng
5
Multiple Choice
Hiểm họa an toàn thông tin nào sau đây không phụ thuộc vào sự hoạt động của hệ thống
Hiểm họa tự nhiên
Tấn công leo thang đặc quyền
Tấn công dò quét mật khẩu
Hiểm họa mã độc
6
Multiple Choice
Hiểm họa an toàn thông tin nào sau đây là hiểm họa thụ động?
Tấn công nghe lén đường truyền
Tấn công leo thang đặc quyền
Tấn công DDoS
Tấn công sử dụng mã độc
7
Multiple Choice
Tấn công truy cập trái phép thuộc loại hiểm họa an toàn thông tin nào sau đây?
Hiểm họa thụ động
Hiểm họa chủ động
Hiểm họa tự nhiên
Hiểm họa bên ngoài
8
Multiple Choice
Người quản trị của hệ thống nhận thấy rằng trên hệ thống máy chủ Web của công ty KMA tồn tại một loại mã độc cho phép vượt qua các cơ chế kiểm tra an toàn thông thường của hệ thống nhằm tạo điều kiện đăng nhập trái phép vào một chương trình hoặc hệ thống. Mã độc đó thuộc loại mã độc nào sau đây:
Virus
Backdoor
Worm
Trojan Horse
9
Multiple Choice
DarkC là một chương trình đọc văn bản nhưng lại chứa một số chức năng độc hại cho phép thu thập thông tin mà người dùng không biết. Vậy DarkC là dạng mã độc gì?
Trojan Horse
Virus
Backdoor
Zoombie
10
Multiple Choice
Mã độc nào sau đây có khả năng tự nhân bản chính nó?
Virus và Trojan Horse
Virus và Worm
Virus và Zoombie
Virus và Logic Bomb
11
Multiple Choice
Mã độc nào sau đây KHÔNG cần phát tán trong file khác?
Logic Borm
Virus
Worm
Backdoor
12
Multiple Choice
Hiểm họa An toàn thông tin nào sau đây có thể được giảm thiểu bằng cách sử dụng máy xén giấy
Vật lý
Spyware
Nhìn lén
Rootkit
13
Multiple Choice
Phát biểu nào sau đây đúng?
Worm lây nhiễm vào đĩa cứng MBR
Worm lây nhiễm trong file
Worm ghi lại tất cả các ký tự đã gõ vào một tệp văn bản.
Worm có thể mang virus.
14
Multiple Choice
Bạn nhận được một yêu cầu hỗ trợ kỹ thuật từ phòng kế toán báo cáo rằng khi người dùng trong phòng sử dụng các máy tính của họ để truy cập vào các trang
web, thì xuất hiện hiện tượng các quảng cáo bật lên liên tục xuất hiện. Sau khi tiến hành điều tra, bạn thấy rằng một trong những trang web mà một người trong phòng đã truy cập đã bị nhiễm mã Flash và lây nhiễm ra toàn bộ các máy trong phòng. Vấn đề nào đã xảy ra?
Worm mang Adware
Worm
Adware
Tấn công XSS
15
Multiple Choice
Bình là nhà phát triển phần mềm cho một công ty công nghệ cao. Anh ta tạo ra một chương trình kết nối với phòng chat và chờ nhận lệnh thu thập thông tin người dùng cá nhân. Bình nhúng chương trình này vào tệp AVI của một bộ phim nổi tiếng hiện tại và chia sẻ tệp này trên mạng chia sẻ tệp P2P. Chương trình của Bình được kích hoạt khi mọi người tải xuống và xem phim, cái gì sẽ được tạo ra?
Botnet
Tấn công DDoS
Logic Bomb
Worm
16
Multiple Choice
Một người dùng báo cáo sự cố bàn phím USB. Bạn kiểm tra mặt sau của máy tính để đảm bảo bàn phím được kết nối đúng cách và nhận thấy một đầu nối nhỏ giữa bàn phím và cổng USB của máy tính. Sau khi điều tra, bạn biết rằng phần cứng này thu thập mọi thứ mà người dùng nhập vào qua bàn phím. Đây là loại phần cứng nào?
Trojan
Keylogger
Smartcard
Bộ chuyển đổi PS/2
17
Multiple Choice
Sự khác biệt giữa rootkit và tấn công leo thang đặc quyền?
Rootkit tự nhân bản.
Rootkit là kết quả của sự leo thang đặc quyền.
Sự leo thang đặc quyền là kết quả của một rootkit.
Mỗi kiểu sử dụng một cổng TCP khác nhau.
18
Multiple Choice
Được phát hiện vào năm 1991, virus Michelangelo được cho là đã được kích hoạt để ghi đè lên 100 sector đĩa cứng đầu tiên với dữ liệu null mỗi năm vào ngày 6 tháng 3, đúng vào ngày sinh nhật của nghệ sĩ người Ý. Michelangelo thuộc loại virus nào?
Worm
Logic bomb
Trojan
Zero day
19
Multiple Choice
Tấn công Stuxnet được phát hiện vào tháng 6 năm 2010. Chức năng chính của nó là che giấu sự hiện diện của nó trong khi lập trình lại các hệ thống máy tính công nghiệp (gọi là PLC), cụ thể là máy ly tâm hạt nhân trong nhà máy điện hạt nhân Iran. Phần mềm độc hại đã được phát tán thông qua các ổ đĩa flash USB, trong đó nó truyền các bản sao của chính nó đến các máy chủ khác. Điều nào sau đây áp dụng cho Stuxnet?
Adware
Trojan Horse
Exploit
Worm
20
Multiple Choice
Khi truy cập vào các tài liệu trong một thư mục trên máy tính của bạn, bạn nhận thấy tất cả các tệp đã bị đổi tên thành các tên tệp ngẫu nhiên. Ngoài ra, bạn thấy một tài liệu chứa các hướng dẫn thanh toán để giải mã các tệp tin. Trong trường hợp này bạn đã nhiễm mã độc nào?
Criminalware
Mã độc
Ransomware
Encryptionware
21
Multiple Choice
Công ty muốn bạn đề xuất một số công cụ cài đặt trên máy tính để phòng chống mã độc, công cụ nào sau đây KHÔNG nên đề xuất.
Deep Freeze
Antivirus
VPN
Shadow Defender
22
Multiple Choice
Đâu là hành vi KHÔNG an toàn gây ra nguy cơ lây nhiễm mã độc trong hệ thống?
Cập nhật phần mềm, các bản vá, cho hệ điều hành
Sử dụng thiết bị lưu trữ di động
Vô hiệu hóa, gỡ bỏ những dịch vụ không cần thiết (đặc biệt các dịch vụ về mạng)
Vô hiệu hoá cơ chế tự động thực thi các tệp tin nhị phân và các tệp tin scripts
23
Multiple Choice
Tấn công Man-In-The-Middle có thể xảy ra khi nào?
Khi kẻ tấn công kiểm soát được một thiết bị router trên đường truyền.
Kẻ tấn công nằm ngay cùng vùng mạng của đối tượng mục tiêu.
Kẻ tấn công nằm trên cùng vùng mạng với bất kỳ một thiết bị định tuyến nào được sử dụng bởi nạn nhân mục tiêu
Tất cả các phương án trên
24
Multiple Choice
Bạn là người xây dựng ứng dụng Web cho công ty, đâu là giải pháp bạn có thể áp dụng để phòng chống tấn công XSS cho website của bạn
Lọc dữ liệu đầu vào
Không mở các đường link từ những nguồn không đáng tin cậy
Cấu hình lại máy chủ Web
Thiết kế cơ sở dữ liệu an toàn
25
Multiple Choice
Tấn công nào sau đây có thể gây gián đoạn dịch vụ của hệ thống
XSS
Tràn bộ đệm
CRSF
Path Traveling
26
Multiple Choice
Thông tin nào sau đây KHÔNG được sử dụng để làm định danh cho người dùng?
Tên
Số điện thoại
Số Chứng minh nhân dân
27
Multiple Choice
Công ty của bạn muốn xây dựng một hệ thống website bán hàng online, do chi phí không được dồi dào do đó giám đốc yêu cầu bạn đề xuất một phương án xác thực người dùng đơn giản và giá thành rẻ nhất. Nên dùng nhân tố xác thực nào sau đây?
Mật khẩu
Vân tay
Khuôn mặt
Địa chỉ IP
28
Multiple Choice
Giải pháp nào sau đây giúp hạn chế phương pháp tấn công vét cạn của kẻ tấn công
Dùng các nhóm ký tự khác nhau trong mật khẩu như hoa, thường, số và ký tự
đặc biệt
Loại bỏ các mật khẩu có trong từ điển
Bắt buộc đổi mật khẩu khi lần đầu tiên ghi nhận người dùng trong hệ thống
Đưa ra sổ ghi lý lịch các MK
29
Multiple Choice
Giải pháp xác thực đa nhân tố nào sau đây được sử dụng cho xác thực qua mạng:
Mật khẩu + mật khẩu một lần OTP
Mật khẩu + Smart card
Thẻ từ, smartcard, token + mã PIN
Mật khẩu + Vân tay
30
Multiple Choice
Mô hình kiểm soát truy cập nào mà chủ của dữ liệu sẽ có toàn quyền trên dữ liệu đó
MAC
DAC
RBAC
ABAC
31
Multiple Choice
Mô hình kiểm soát truy cập nào yêu cầu duyệt tất cả danh sách khi cần tìm các đối tượng có thể được truy cập bởi một chủ thể
CL
DAC
ACL
MAC
32
Multiple Choice
Hệ thống có 3 người dùng: Alice: tạo ra file 1; John: tạo ra file 2; Sally: tạo ra file 3. Một file có ba quyền là: Đọc(R), Ghi(W), Thực thi (E). Các người dùng cấp quyền trên các file cho các người dùng khác như sau:
- Alice cấp quyền đọc, ghi cho John trên file 1 và chỉ quyền đọc trên file này cho Sally.
- John cấp quyền đọc, thực thi trên file 2 cho Alice.
- Sally cấp quyền đọc, thực thi trên file 3 cho Alice và quyền đọc, thực thi trên
file này cho John
Ai là người có quyền đọc tất cả các file trên?
John
Alice
Alice và Sally
Alice và John
33
Multiple Choice
Trong mô hình MAC để đảm bảo tính bí mật quy tắc đọc, ghi dữ liệu nào sau đây cần được tuân thủ?
Đọc xuống và Ghi lên
Đọc lên và Ghi Xuống
Chỉ đọc ghi ở cùng mức nhãn an toàn
Chỉ đọc ghi ở mức nhãn an toàn thấp hơn
34
Multiple Choice
Thiết bị mạng nào truyền dữ liệu giữa các mạng khác nhau bằng cách kiểm tra địa chỉ mạng đích trong một gói?
Bộ định tuyến
Layer 2 Switch
Thiết bị cân bằng tải
NIC
35
Multiple Choice
Khi thiết lập luật ACL cho bộ định tuyến, cần tuân thủ hướng dẫn chung nào?
Không chặn lưu lượng dựa trên địa chỉ IP.
Quy tắc cuối cùng phải là quy tắc từ chối tất cả.
Quy tắc đầu tiên phải là quy tắc từ chối tất cả.
Không cho phép lưu lượng truy cập dựa trên địa chỉ IP.
36
Multiple Choice
Hệ thống mạng của bạn yêu cầu các bộ định tuyến có thể chặn lưu lượng dựa trên địa chỉ MAC. Loại quy tắc ACL nào cần được bộ định tuyến phải hỗ trợ trong trường hợp này?
Lớp 1
Lớp 2
Lớp 3
Lớp 4
37
Multiple Choice
Telnet được sử dụng cho mục đích nào sau đây?
Thực hiện quản lý dòng lệnh từ xa dạng rõ
Thực hiện quản lý dòng lệnh được mã hóa từ xa
Xác minh bộ định tuyến trong đường truyền
Buộc truy xuất các bản cập nhật hệ điều hành
38
Multiple Choice
Giao thức nào sau đây không có mã hóa?
SMTP
FTPS
SFTP
HTTPS
39
Multiple Choice
Do tình hình dịch Covid 19, công ty bạn muốn triển khai giải pháp cho phép nhân viên trong công ty được làm việc tại nhà. Yêu cầu đặt ra là mọi nhân viên đều có khả năng truy cập an toàn vào các tài nguyên trong mạng của công ty. Giải pháp nào nên được đề xuất trong trường hợp này:
Point to Site VPN
Site to Site VPN
Point to Point VPN
Firewall
40
Multiple Choice
Giao thức TCP / IP nào cung cấp cho quản trị viên một giao diện dòng lệnh từ xa cho các dịch vụ mạng?
ARP
Telnet
UDP
POP
41
Multiple Choice
Những giao thức TCP / IP nào sử dụng mã hóa để bảo mật đường truyền dữ liệu?
SSH, SCP, FTPS
SSH, SCP, Telnet
HTTPS, FTP, SSH
SCP, DNS, SSH
42
Multiple Choice
Công ty của bạn phát hành điện thoại thông minh cho nhân viên để sử dụng trong công việc. Chính sách công ty bắt buộc rằng tất cả dữ liệu lưu trữ trên điện thoại thông minh phải được mã hóa. Điều này nhắm đến tính chất nào của an toàn thông tin?
Trách nhiệm
Sẵn sàng
Tính toàn vẹn
Bí mật
43
Multiple Choice
Bạn là quản trị viên hệ thống mạng của công ty. Người quản lý của bạn yêu cầu bạn đánh giá các giải pháp sao lưu đám mây cho các văn phòng chi nhánh từ xa. Điều này áp dụng khái niệm an toàn nào sau đây?
Bí mật
Tính toàn vẹn
Sẵn sàng
Trách nhiệm
44
Multiple Choice
Alice phải gửi một tin nhắn e-mail quan trọng tới Bob, giám đốc nhân sự (HR). Chính sách của công ty nói rằng tin nhắn cho HR phải được ký điện tử. Khẳng định nào sau đây là đúng?
Khóa công khai của Alice được sử dụng để xác minh chữ ký số
Khóa công khai của Alice được sử dụng để tạo chữ ký số
Khóa riêng của Bob được sử dụng để tạo chữ ký số
Khóa riêng của Bob được sử dụng để xác minh chữ ký số
45
Multiple Choice
Sắp xếp các phương xác thực danh theo thứ tự an toàn tăng dần?
Quét võng mạc, mật khẩu, thẻ thông minh
Tên người dùng và mật khẩu, thẻ thông minh, quét võng mạc
Thẻ thông minh, quét võng mạc, mật khẩu
ACL, tên người dùng và mật khẩu, quét võng mạc
46
Multiple Choice
Mô hình kiểm soát truy cập ghi nhãn dữ liệu với các phân loại bảo mật khác nhau. Người dùng được xác thực phải gắn nhãn xác định để đọc dữ liệu được phân loại này. Loại mô hình kiểm soát truy cập này là gì?
Kiểm soát truy cập dựa trên vai trò
Kiểm soát truy cập tùy ý
Kiểm soát truy cập bắt buộc
Kiểm soát truy cập thời gian trong ngày
47
Multiple Choice
Để dễ dàng cấp quyền truy cập vào tài nguyên mạng cho nhân viên, bạn quyết định phải có một cách dễ dàng hơn là cấp cho người dùng quyền truy cập cá nhân vào tệp, máy in, máy tính và ứng dụng. Mô hình bảo mật nào bạn nên xem xét sử dụng?
Kiểm soát truy cập dựa trên vai trò
Kiểm soát truy cập tùy ý
Kiểm soát truy cập bắt buộc
Kiểm soát truy cập thời gian trong ngày
48
Multiple Choice
Công nghệ nào sau đây đảm bảo tính toàn vẹn cho dữ liệu?
RC4
MD5
AES
3DES
49
Multiple Choice
Thuật toán nào sau đây sử dụng hai khóa liên quan về mặt toán học để truyền dữ liệu an toàn?
RSA
AES
3DES
Blowfish
50
Multiple Choice
Công ty của bạn đã triển khai PKI. Bạn muốn mã hóa các tin nhắn e-mail bạn gửi cho một nhân viên khác là Tùng. Bạn cần sử dụng gì để mã hóa tin nhắn cho Tùng?
Khóa công khai của bạn
Khóa riêng của bạn
Khóa riêng của Tùng
Khóa công khai của Tùng
Nguyên nhân nào sau đây có thể dẫn tới phá vỡ tính bí mật của thông tin trong hệ thống thông tin
Tấn công leo thang đặc quyền
Tấn công DoS, DDoS
Lỗi đường truyền
Mất điện
Show answer
Auto Play
Slide 1 / 50
MULTIPLE CHOICE
Similar Resources on Wayground
45 questions
SFP HE WK 18 Food Labelling
Presentation
•
12th Grade
45 questions
Sistem Koordinat Bumi
Presentation
•
University
45 questions
social emotional learning
Presentation
•
6th Grade
45 questions
Subject-Verb Agreement
Presentation
•
7th - 8th Grade
46 questions
Transcription and Translation
Presentation
•
9th Grade
46 questions
Minerals & Mining
Presentation
•
9th Grade - University
45 questions
Revisão GT S1 - TC CICLO 1
Presentation
•
University
44 questions
Diversidad lingüística
Presentation
•
KG
Popular Resources on Wayground
20 questions
"What is the question asking??" Grades 3-5
Quiz
•
1st - 5th Grade
20 questions
“What is the question asking??” Grades 6-8
Quiz
•
6th - 8th Grade
10 questions
Fire Safety Quiz
Quiz
•
12th Grade
20 questions
Equivalent Fractions
Quiz
•
3rd Grade
34 questions
STAAR Review 6th - 8th grade Reading Part 1
Quiz
•
6th - 8th Grade
20 questions
“What is the question asking??” English I-II
Quiz
•
9th - 12th Grade
20 questions
Main Idea and Details
Quiz
•
5th Grade
47 questions
8th Grade Reading STAAR Ultimate Review!
Quiz
•
8th Grade
Discover more resources for Other
11 questions
Positive Relationships
Presentation
•
KG
19 questions
Fire Safety
Quiz
•
KG - 2nd Grade
36 questions
8th Grade US History STAAR Review
Quiz
•
KG - University
20 questions
Capitalization in sentences
Quiz
•
KG - 4th Grade
25 questions
5th Grade Science STAAR Review
Quiz
•
KG - University
10 questions
Counting Nickels and Pennies
Quiz
•
KG - 2nd Grade
16 questions
Parallel, Perpendicular, and Intersecting Lines
Quiz
•
KG - Professional Dev...
13 questions
Time
Quiz
•
KG - 2nd Grade