170 câu trắc nghiệm Bảo mật an ninh mạng
Chia sẻ hơn 170 câu trắc nghiệm môn Bảo mật an ninh mạng có đáp án dành cho các bạn sinh viên chuyên ngành có thêm tư liệu học tập, ôn tập chuẩn bị cho kì thi kết thúc học phần sắp diễn ra. Để việc ôn tập trở nên hiệu quả hơn, các bạn có thể ôn theo từng phần trong bộ câu hỏi này bằng cách trả lời lần lượt các câu hỏi cũng như so sánh đáp và lời giải chi tiết được đưa ra. Sau đó các bạn hãy chọn tạo ra đề ngẫu nhiên để kiểm tra lại kiến thức mình đã ôn tập được nhé!
Chọn hình thức trắc nghiệm (25 câu/30 phút)
Chọn phần
-
Câu 1:
Thiết bị nào sử dụng bộ lọc gói và các quy tắc truy cập để kiểm soát truy cập đến các mạng riêng từ các mạng công cộng , như là Internet?
A. Điểm truy cập không dây
B. Router
C. Tường lửa
D. Switch
-
Câu 2:
Các nguy cơ nào sau đây có thể ảnh hưởng đến tính khả dụng của hệ thống thông tin?
A. Thiết bị không an toàn
B. Các tấn công từ chối dịch vụ (DoS và DDoS)
C. Virus và các loại phần mềm phá hoại khác trên máy tính
D. Tất cả các nguy cơ trên
-
Câu 3:
Thiết bị nào cho phép ta kết nối đến một mạng LAN của công ty qua Internet thông qua một kênh được mã hóa an toàn?
A. VPN
B. WEP
C. Modem
D. Telnet
-
Câu 4:
Để tìm bản rõ người thám mã sử dụng:c
A. Kết hợp nhiều phương pháp tấn công khác nhau
B. Chỉ sử dụng phương pháp giải bài toán ngược
C. Sử dụng khóa bí mật
D. Vét cạn khóa
-
Câu 5:
Chức năng chính của vius là:
A. Sống ký sinh và lây nhiễm
B. Lây nhiễm và sinh sản
C. Tự phát triển độc lập và lây nhiễm
D. Sống ký sinh và sinh sản
-
Câu 6:
Ứng dụng mạng nào có thể được sử dụng để phân tích và kiểm tra lưu lượng mạng?
A. IDS
B. FTP
C. Router
D. Sniffer
-
Câu 7:
Cần phải làm gì để bảo vệ dữ liệu trên một máy tính xách tay nếu nó bị lấy cắp?
A. Khóa đĩa mềm
B. Enable khi login và tạo mật khẩu trên HĐH
C. Lưu trữ đều đặn trên CD-ROM
D. Mã hóa dữ liệu
-
Câu 8:
Ta phải làm gì để ngăn chặn một ai đó tình cờ ghi đè lên dữ liệu trên một băng từ?
A. Xóa nó bằng nam châm
B. Dán nhãn cẩn thận
C. Thiết lập tab "Write-protect "
D. Lưu giữ nó tại chỗ
-
Câu 9:
Hành vi nào sau đây ảnh hưởng đến tính bảo mật hệ thống thông tin:
A. Một người dùng có thể xem thông tin của các người dùng khác
B. Virus xóa mất các tập tin trên đĩa cứng
C. Mất điện thường xuyên làm hệ thống máy tính làm việc gián đọan
D. Tất cả các hành vi trên
-
Câu 10:
So sánh tốc độ mã hóa và giải mã của hệ mật mã công khai với mạt mà bí mật hiện đại( với tốc độ dài bản rõ và độ dài khóa)?
A. Mật mã công khai chậm hơn
B. Tốc độ như nhau
C. Mật mã công khai nhanh hơn
D. Không so sánh được
-
Câu 11:
Giải mã là:
A. Quá trình biến đổi thông tin từ dạng không đọc được sang dạng đọc được
B. Quá trình tấn công hệ mật mã để tìm bản rõ và khóa bí mật
C. Quá trình biến đổi thông tin từ dạng đọc được sang dạng không đọc được
D. Giấu thông tin để không nhìn thấy
-
Câu 12:
Thám mã là gì?
A. Quá trình tấn công hệ mật mã để tìm bản rõ và khóa bí mật
B. Quá trình biến đổi thông tin từ dạng đọc được sang dạng không đọc được
C. Quá trình biến đổi thông tin từ dạng không đọc được sang dạng đọc được
D. Giấu thông tin để không nhìn thấy
-
Câu 13:
Mã hóa là gì?
A. Quá trình biến đổi thông tin từ dạng đọc được sang dạng không đọc được
B. Quá trình tấn công hệ mật mã để tìm bản rõ và khóa bí mật
C. Quá trình biến đổi thông tin từ dạng không đọc được sang dạng đọc được
D. Giấu thông tin để không nhìn thấy
-
Câu 14:
Hành vi nào sau đây ảnh hưởng đến tính toàn vẹn của hệ thống thông tin:
A. Virus xóa mất các tập tin trên đĩa cứng
B. Một sinh viên sao chép bài tập của một sinh viên khác
C. Mất điện thường xuyên làm hệ thống máy tính làm việc gián đọan
D. Tất cả các hành vi trên
-
Câu 15:
Thế nào là tính khả dụng của hệ thống thông tin?
A. Là tính sẵn sàng của thông tin trong hệ thống cho các nhu cầu truy xuất hợp lệ
B. Là tính sẵn sàng của thông tin trong hệ thống cho mọi nhu cầu truy xuất
C. Là tính dễ sử dụng của thông tin trong hệ thống
D. Tất cả đều sai
-
Câu 16:
Chọn câu sai khi nói về các nguy cơ đối với sự an toàn của hệ thống thông tin:
A. Một hệ thống không kết nối vào mạng Internet thì không có các nguy cơ tấn công
B. Những kẻ tấn công hệ thống (attacker) có thể là con người bên trong hệ thống
C. Người sử dụng không được huấn luyện về an toàn hệ thống cũng là một nguy cơ đối với hệ thống
D. Xâm nhập hệ thống (intrusion) có thể là hành vi xuất phát từ bên ngoài hoặc từ bên trong
-
Câu 17:
Trojan là một phương thức tấn công kiểu:
A. Điều khiển máy tính nạn nhân từ xa thông qua phần mềm cài sẵn trong máy nạn nhân
B. Can thiệp trực tiếp vào máy nạn nhân để lấy các thông tin quan trọng
C. Đánh cắp dữ liệu của nạn nhân truyền trên mạng
D. Tấn công làm tê liệt hệ thống mạng của nạn nhân
-
Câu 18:
Metasploit Framework là công cụ tấn công khai thác lỗ hổng để lấy Shell của máy nạn nhân. Ngay sau khi cài đặt, chạy công cụ này thì gặp sự cố: tất cả các lệnh gõ trên Metasploit không được thi hành. Nguyên nhân là do:
A. Do Phần mềm Anti Virus trên máy tấn công đã khóa (blocked) không cho thi hành
B. Do không kết nối được tới máy nạn nhân
C. Do không cài đặt công cụ Metasploit vào ổ
D. C: Do máy nạn nhân không cho phép tấn công
-
Câu 19:
Virus máy tính không thể lây lan qua:
A. Đĩa CD
B. Mạng máy tính
C. Thẻ nhớ Flash
D. Lưu trữ USB
-
Câu 20:
Phòng chống tấn công Tấn công từ chối dịch vụ phân bố (DDOS):
A. Có thể hạn chế trong bằng cách lập trình
B. Chỉ có thể dùng tường lửa
C. Hiện nay đã có cách phòng chống hiệu quả
D. Cách hiệu quả duy nhất là lưu trữ và phục hồi (backup và restore)
-
Câu 21:
Social Engineering là gì?
A. Kĩ thuật sai khiến mọi người thực hiện hành vi nào đó hoặc tiết lộ thông tin bí mật
B. Một môn học kỹ thuật chuyên nghiệp liên quan đến việc thiết kế, thi công và bảo trì môi trường vật lý và tự nhiên, bao gồm các công trình như đường giao thông, cầu, kênh đào, đập và các tòa nhà
C. Một môn học kỹ thuật áp dụng các nguyên tắc của vật lý và khoa học vật liệu để phân tích, thiết kế, sản xuất và bảo trì các hệ thống cơ khí
D. Sự điều khiển trực tiếp của con người đối với bộ gen của một sinh vật bằng cách sử dụng công nghệ DNA hiện đại
-
Câu 22:
Rootkit là gì?
A. Rootkit là được thiết kế để qua mặt các phương pháp bảo mật máy tính
B. Một bộ kit được các nhà sinh học sử dụng khi làm việc với các loại thực vật
C. Tên mặc định của thư mục UNIX
D. Một máy chủ định danh cho vùng root của Domain Name System
-
Câu 23:
SQL Injection là gì?
A. Một loại khai thác bảo mật trong đó kẻ tấn công thêm mã Ngôn ngữ truy vấn mang tính cấu trúc (SQL) vào hộp nhập biểu mẫu của trang Web để truy cập vào tài nguyên hoặc thực hiện thay đổi dữ liệu
B. Một ngôn ngữ lập trình đa năng
C. Một ngôn ngữ được ghi lại dựa trên nguyên mẫu, sử dụng chủ yếu dưới dạng javascript ở phía máy khách, được triển khai như một phần của trình duyệt Web để cung cấp các giao diện người dùng và trang web động nâng cao
D. Một chương trình đố vui của Mỹ về nhiều lĩnh vực: lịch sử, văn học, nghệ thuật, văn hóa đại chúng, khoa học, thể thao, địa lý, từ ngữ, và nhiều hơn nữa
-
Câu 24:
Có thể ngăn chặn SQL Injection bằng cách nào?
A. Bắt lỗi dữ liệu đầu vào của người dùng (đảm bảo rằng người dùng không thể nhập bất cứ điều gì khác ngoài những gì họ được cho phép)
B. Đặt mã của bạn ở chế độ công khai
C. Không sử dụng SQL nữa
D. Tất cả những cách trên.
-
Câu 25:
Cross-site scripting là gì?
A. Một loại lỗ hổng bảo mật máy tính thường được tìm thấy trong các ứng dụng Web, cho phép kẻ tấn công chèn tập lệnh phía máy khách vào các trang Web được người dùng khác xem
B. Một ngôn ngữ lập trình cho phép kiểm soát một hoặc nhiều ứng dụng
C. Một loại ngôn ngữ script chuyên dùng để điều khiển máy tính
D. Tài liệu hoặc tài nguyên thông tin phù hợp với World Wide Web và có thể được truy cập thông qua trình duyệt web và hiển thị trên màn hình hoặc thiết bị di động