170 câu trắc nghiệm Bảo mật an ninh mạng
Chia sẻ hơn 170 câu trắc nghiệm môn Bảo mật an ninh mạng có đáp án dành cho các bạn sinh viên chuyên ngành có thêm tư liệu học tập, ôn tập chuẩn bị cho kì thi kết thúc học phần sắp diễn ra. Để việc ôn tập trở nên hiệu quả hơn, các bạn có thể ôn theo từng phần trong bộ câu hỏi này bằng cách trả lời lần lượt các câu hỏi cũng như so sánh đáp và lời giải chi tiết được đưa ra. Sau đó các bạn hãy chọn tạo ra đề ngẫu nhiên để kiểm tra lại kiến thức mình đã ôn tập được nhé!
Chọn hình thức trắc nghiệm (25 câu/30 phút)
-
Câu 1:
Audit (kiểm tra, kiểm toán) dùng trong an toàn CSDL nhằm:
A. Xác thực đó là ai (authetication)?
B. Cấp quyền ai có thể làm gì (authorization)?
C. Ai đã làm gì?
D. Tất cả các mục
-
Câu 2:
Để tìm bản rõ người thám mã sử dụng:c
A. Kết hợp nhiều phương pháp tấn công khác nhau
B. Chỉ sử dụng phương pháp giải bài toán ngược
C. Sử dụng khóa bí mật
D. Vét cạn khóa
-
Câu 3:
Chữ ký số là một cơ chế xác thực nhằm:
A. Xác minh tính toàn vẹn của thông điệp
B. Xác nhận danh tính của người tạo ra thông điệp
C. Chống thoái thác về xuất xứ
D. Cả ba câu trên đều đúng
-
Câu 4:
Trong suốt quá trình kiểm định một bản ghi hệ thống máy chủ, các mục nào sau đây có thể được xem như là một khả năng đe dọa bảo mật?
A. Năm lần nổ lực login thất bại trên tài khoản "jsmith"
B. Hai lần login thành công với tài khoản Administrator
C. Năm trăm ngàn công việc in được gởi đến một máy in
D. Ba tập tin mới được lưu trong tài khoản thư mục bởi người sử dụng là "finance"
-
Câu 5:
Cho biết giá trị hàm phi Euler (440) là:
A. 439
B. 240
C. 160
D. Tất cả các câu trên đều sai
-
Câu 6:
Các tập tin nào sau đây có khả năng chứa virus nhất ?
A. database.dat
B. bigpic.jpeg
C. note.txt
D. picture.gif.exe
-
Câu 7:
Cho bản rõ “moday” khóa k=18. Khi mã hóa bản rõ với khóa k theo hệ mã dịch chuyển ta sẽ thu được bản mã nào sau đây?
A. EARDY
B. DAEGU
C. YAEDR
D. ADERU
-
Câu 8:
Cho bản mã “RXVA” khóa k là “KP”. Khi giải mã bản mã với khóa k theo hệ mã Vigenere ta sẽ thu được bản rõ nào sau đây?
A. hill
B. bill
C. sice
D. viet
-
Câu 9:
Người A và người B dùng sơ đồ kí và sơ đồ mã hóa RSA, thực hiện theo quy trình mã trước kí sau. Người A có khóa (p,q,e) = (17,3,5); Người B có khóa (p,q,e) = (11,5,13). A mã bản tin m = 10 gửi cho B. Hỏi A sử dụng khóa nào để mã?
A. (13,55)
B. (5,51)
C. 52
D. 55
-
Câu 10:
Thực hiện mã hóa và giải mã với thuật toán RSA và p = 3; q = 11, e = 7; bản mã C = 5
Giá trị của bản rõ M tương ứng là:
A. 1
B. 5
C. 24
D. 26
-
Câu 11:
Đối với mã hóa khóa công khai, khóa nào được sử dụng để mã hóa một thông điệp:
A. Khóa công khai của người nhận
B. Khóa riêng của người nhận
C. Khóa công khai của người gửi
D. Khóa riêng của người gửi
-
Câu 12:
Thuật toán chia Euclid mở rộng dùng để:
A. Tính phần tử nghịch đảo của một số theo module nào đó
B. Tính nhanh một lũy thừa với số lớn
C. Kiểm tra nhanh một số nguyên tố lớn
D. Tìm đồng dư của một só theo module nào đó
-
Câu 13:
Chọn phát biểu sai trong các phát biểu sau khi PGP được sử dụng trong một hệ thống Email:
A. Hệ thống E-mail nói trên sẽ cung cấp các dịch vụ xác thực, bí mật, nén, tương thích e-mail và phân mảnh
B. Nếu dùng dịch vụ bí mật thì thông điệp gởi đi sẽ có mã hóa ở một số khối dữ liệu
C. Nếu chỉ dùng dịch vụ xác thực thì thông điệp gởi đi sẽ không có mã hóa ở bất kỳ khối dữ liệu nào
D. Nếu dùng dịch vụ tương thích e-mail thì mỗi nhóm 3 byte dữ liệu nhị phân được ánh xạ thành 4 ký tự ASCII
-
Câu 14:
Tấn công hệ thống tên miền (Domain Name System - DNS) nào thay thế một địa chỉ IP gian lận cho tên một biểu tượng:
A. DNS poisoning
B. DNS replay
C. DNS masking
D. DNS forwarding
-
Câu 15:
Trong giải thuật SHA 512, 80 từ:
A. Được tạo ra mặc định
B. Được tạo ra từ toàn bộ messenger
C. Được tạo a từ một phần của messenger
D. Tất cả đều sai
-
Câu 16:
LAC ( L2TP Access Control) và LNS ( L2TP Network Server)) là các thành phần của giao thức đường hầm nào?
A. IPSec
B. PPP
C. PPP
D. L2TP
-
Câu 17:
Các loại khoá mật mã nào sau đây dễ bị crack nhất?
A. 128 bit
B. 40 bit
C. 256 bit
D. 56 bit
-
Câu 18:
Cookie không được tạo bởi trang web đang được xem là gì?
A. cookie của bên thứ ba
B. cookie chính chủ
C. cookie của bên thứ hai
D. cookie của bên thứ tư
-
Câu 19:
Tiêu chuẩn mật mã khóa công khai (PKCS):
A. Được chấp nhận rộng rãi trong ngành
B. Chỉ được sử dụng để tạo khóa công khai
C. Xác định các thuật toán băm được tạo ra như thế nào Đã được thay thế bởi PKI
-
Câu 20:
Mục đích của một máy chủ RADIUS là:
A. Packet Sniffing
B. Mã hóa
C. Xác thực
D. Thỏa thuận tốc độ kết nối
-
Câu 21:
Điều nào sau đây KHÔNG phải là cài đặt Microsoft Windows có thể được định cấu hình thông qua mẫu bảo mật?
A. Ánh xạ bàn phím (Keyboard Mapping)
B. Chính sách tài khoản
C. Quyền của người sử dụng
D. Dịch vụ hệ thống
-
Câu 22:
Thiết bị nào được sử dụng để cho phép các máy trạm không dây truy cập vào một mạng LAN rộng?
A. 802.11b
B. Tường lửa
C. Điểm truy cập không dây (Wiless Access Point)
D. VPN
-
Câu 23:
Cho bản mã “ICVM” khóa k là “GO”. Khi giải mã bản mã với khóa k theo hệ mã Vigenere ta sẽ thu được bản rõ nào sau đây?
A. copy
B. page
C. pase
D. cont
-
Câu 24:
Metasploit Framework là công cụ tấn công khai thác lỗ hổng để lấy Shell của máy nạn nhân. Ngay sau khi cài đặt, chạy công cụ này thì gặp sự cố: tất cả các lệnh gõ trên Metasploit không được thi hành. Nguyên nhân là do:
A. Do Phần mềm Anti Virus trên máy tấn công đã khóa (blocked) không cho thi hành
B. Do không kết nối được tới máy nạn nhân
C. Do không cài đặt công cụ Metasploit vào ổ
D. C: Do máy nạn nhân không cho phép tấn công
-
Câu 25:
Chứng chỉ số liên kết:
A. Danh tính của người dùng bằng khóa công khai của anh ấy
B. Khóa riêng tư của người dùng bằng khóa công cộng
C. Một khóa riêng với chữ ký số
D. Khóa công khai của người dùng bằng khóa riêng