170 câu trắc nghiệm Bảo mật an ninh mạng
Chia sẻ hơn 170 câu trắc nghiệm môn Bảo mật an ninh mạng có đáp án dành cho các bạn sinh viên chuyên ngành có thêm tư liệu học tập, ôn tập chuẩn bị cho kì thi kết thúc học phần sắp diễn ra. Để việc ôn tập trở nên hiệu quả hơn, các bạn có thể ôn theo từng phần trong bộ câu hỏi này bằng cách trả lời lần lượt các câu hỏi cũng như so sánh đáp và lời giải chi tiết được đưa ra. Sau đó các bạn hãy chọn tạo ra đề ngẫu nhiên để kiểm tra lại kiến thức mình đã ôn tập được nhé!
Chọn hình thức trắc nghiệm (25 câu/30 phút)
Chọn phần
-
Câu 1:
Cái nào có thể được sử dụng để ẩn thông tin về mạng nội bộ ngoại trừ:
A. Protocol analyzer
B. Subnetting
C. Proxy server
D. tmNetwork address translation (NAT)
-
Câu 2:
Mã cổ điển là mã:
A. Mã đối xứng
B. Mã thay thế
C. Mã có hai khoá là khoá
D. Hoán vị
-
Câu 3:
Nên cài mức truy cập mặc định là mức nào sau đây?
A. Full access
B. No access
C. Read access
D. Write access
-
Câu 4:
Quyền truy cập nào cho phép ta lưu giữ một tập tin?
A. Đọc
B. Sao chép
C. Hiệu chỉnh
D. Ghi
-
Câu 5:
Điều nào sau đây KHÔNG phải là mối quan tâm về bảo mật của môi trường ảo hóa?
A. Các máy chủ ảo rẻ hơn các máy chủ vật lý của chúng
B. Các máy ảo phải được bảo vệ khỏi cả thế giới bên ngoài và cũng từ các máy ảo khác trên cùng một máy tính vật lý
C. Các thiết bị bảo mật vật lý không phải lúc nào cũng được thiết kế để bảo vệ các hệ thống ảo
D. Di chuyển trực tiếp có thể di chuyển ngay lập tức một máy chủ ảo hóa sang một trình siêu giám sát khác
-
Câu 6:
Quyền truy cập nào cho phép ta hiệu chỉnh thuộc tính của một tập tin?
A. Hiệu chỉnh (Modify)
B. Sao chép (Copy)
C. Thay đổi (Change)
D. Biên tập ( Edit)
-
Câu 7:
Nếu một nhóm người dùng phải được tách ra khỏi những người dùng khác, thiết kế mạng nào bảo mật nhất?
A. Kết nối chúng với các thiết bị switch và router khác
B. Sử dụng VLAN
C. Sử dụng mặt nạ mạng con
D. Không thể tách người dùng trên mạng
-
Câu 8:
Chính sách tài khoản nào nên được thiết lập để ngăn chặn các cuộc tấn công ác ý vào tài khoản của user?
A. Hạn chế thời gian
B. Ngày hết hạn tài khoản
C. Giới hạn số lần logon
D. Disable tài khoản không dùng đến
-
Câu 9:
Chiều dài tối thiểu của mật khẩu cần phải là:
A. 12 đến 15 ký tự
B. 3 đến 5 ký tự
C. 8 ký tự
D. 1 đến 3 ký tự
-
Câu 10:
Một IP flood theo các host phát tán trực tiếp đến một Web server là một ví dụ của loại tấn công gì?
A. DoS phân tán (DDoS)
B. Tấn công IP
C. Trojan Hors
D. A và B đúng
-
Câu 11:
Giao thức nào an toàn nhất để chuyển tệp?
A. SFTP
B. SCP
C. FTPS
D. FTP
-
Câu 12:
Để ngăn tấn công DoS, một quản trị mạng chặn nguồn IP với tường lửa, nhưng tấn công vẫn tiếp diễn. Điều gì có khả năng xảy ra nhất?
A. Sâu DoS đã lây nhiễm cục bộ
B. Phần mềm Antivirus cần được cài đặt trên máy chủ đích
C. A và B đều có thể xảy ra
D. A và B đều không thể xảy ra
-
Câu 13:
Các loại khoá mật mã nào sau đây dễ bị crack nhất?
A. 128 bit
B. 40 bit
C. 256 bit
D. 56 bit
-
Câu 14:
Cách nào sau đây là tốt nhất để chống lại điểm yếu bảo mật trong phần mềm HĐH?
A. Cài đặt bản service pack mới nhất
B. Cài đặt lại HĐH thông dụng
C. Sao lưu hệ thống thường xuyên
D. Shut down hệ thống khi không sử dụng
-
Câu 15:
Các mật khẩu nào sau đây là khó phá nhất đối với một hacker?
A. password83
B. reception
C. !$aLtNb83
D. LaT3r
-
Câu 16:
Tấn công hệ thống tên miền (Domain Name System - DNS) nào thay thế một địa chỉ IP gian lận cho tên một biểu tượng:
A. DNS poisoning
B. DNS replay
C. DNS masking
D. DNS forwarding
-
Câu 17:
Các tập tin nào sau đây có khả năng chứa virus nhất ?
A. database.dat
B. bigpic.jpeg
C. note.txt
D. picture.gif.exe
-
Câu 18:
Loại nhật ký nào có thể cung cấp chi tiết về các yêu cầu đối với các tệp cụ thể trên hệ thống:
A. Access log
B. Event log
C. Audit log
D. SysFile log
-
Câu 19:
Loại mã nguồn độc hại nào có thể được cài đặt song không gây tác hại cho đến khi một hoạt động nào đó được kích hoạt?
A. Sâu
B. Trojan horse
C. Logic bomb
D. Stealth virus
-
Câu 20:
Vị trí thích hợp nhất để cài đặt bộ lọc spam là gì?
A. Với máy chủ SMTP
B. Trên máy chủ POP3
C. Trên máy khách lưu trữ cục bộ
D. Trên máy chủ proxy
-
Câu 21:
Trong suốt quá trình kiểm định một bản ghi hệ thống máy chủ, các mục nào sau đây có thể được xem như là một khả năng đe dọa bảo mật?
A. Năm lần nổ lực login thất bại trên tài khoản "jsmith"
B. Hai lần login thành công với tài khoản Administrator
C. Năm trăm ngàn công việc in được gởi đến một máy in
D. Ba tập tin mới được lưu trong tài khoản thư mục bởi người sử dụng là "finance"
-
Câu 22:
Phương pháp thông tin truy cập từ xa nào được xem như kết nối điển hình đến Internet mọi lúc,nó làm gia tăng rủi ro bảo mật do luôn mở đối với mọi cuộc tấn công?
A. Cable modem & DSL
B. Dial-up
C. Dial-up
D. SSH
-
Câu 23:
Tính năng bảo mật nào có thể được sử dụng đối với một máy trạm quay số truy cập từ xa sử dụng một username và mật khẩu?
A. Mã hóa số điện thoại
B. Kiểm tra chuỗi modem
C. Hiển thị gọi
D. Gọi lại ( Call back)
-
Câu 24:
Tiện ích nào sau đây là một phương thức bảo mật truy cập từ xa tốt hơn telnet?
A. SSL
B. SSH
C. IPSec
D. VPN
-
Câu 25:
Các giao thức đường hầm nào sau đây chỉ làm việc trên các mạng IP?
A. SSH
B. IPX
C. L2TP
D. PPTP