170 câu trắc nghiệm Bảo mật an ninh mạng
Chia sẻ hơn 170 câu trắc nghiệm môn Bảo mật an ninh mạng có đáp án dành cho các bạn sinh viên chuyên ngành có thêm tư liệu học tập, ôn tập chuẩn bị cho kì thi kết thúc học phần sắp diễn ra. Để việc ôn tập trở nên hiệu quả hơn, các bạn có thể ôn theo từng phần trong bộ câu hỏi này bằng cách trả lời lần lượt các câu hỏi cũng như so sánh đáp và lời giải chi tiết được đưa ra. Sau đó các bạn hãy chọn tạo ra đề ngẫu nhiên để kiểm tra lại kiến thức mình đã ôn tập được nhé!
Chọn hình thức trắc nghiệm (25 câu/30 phút)
Chọn phần
-
Câu 1:
Chọn phát biểu sai trong các phát biểu sau khi PGP được sử dụng trong một hệ thống Email:
A. Hệ thống E-mail nói trên sẽ cung cấp các dịch vụ xác thực, bí mật, nén, tương thích e-mail và phân mảnh
B. Nếu dùng dịch vụ bí mật thì thông điệp gởi đi sẽ có mã hóa ở một số khối dữ liệu
C. Nếu chỉ dùng dịch vụ xác thực thì thông điệp gởi đi sẽ không có mã hóa ở bất kỳ khối dữ liệu nào
D. Nếu dùng dịch vụ tương thích e-mail thì mỗi nhóm 3 byte dữ liệu nhị phân được ánh xạ thành 4 ký tự ASCII
-
Câu 2:
Khi cần truyền một thông điệp và dùng cả hai dịch vụ bí mật và xác thực của PGP thì phần nào sẽ được mã hóa đối xứng bằng khóa phiên?
A. Thông điệp
B. Tóm tắt thông điệp
C. Chữ ký số trên thông điệp
D. Thông điệp và chữ ký số trên thông điệp
-
Câu 3:
Khóa được sử dụng để mã hóa khóa phiên trong PGP khi dùng trên hệ thống E-mail là:
A. Khóa công khai của người gởi
B. Khóa riêng của người gởi
C. Khóa công khai của người nhận
D. Khóa riêng của người nhận
-
Câu 4:
Chế độ hoạt động của PGP khi thực hiện mã hóa đối xứng là:
A. CBC
B. ECB
C. CFB
D. OFB
-
Câu 5:
Thuật toán mã hóa nào sau đây là phù hợp với mã hóa đối xứng của PGP:
A. DES
B. 3DES với 2 khóa
C. AES
D. Cả câu (b) và (c) đều đúng
-
Câu 6:
Cho biết mục tiêu nào sau đây là mục tiêu thiết kế một bức tường lửa?
A. Tất cả thông tin từ bên trong ra bên ngoài và ngược lại phải đi qua bức tường lửa
B. Tất cả thông tin di chuyển bên trong một mạng cục bộ phải đi qua bức tường lửa
C. Chỉ các loại thông tin được cấp quyền thông qua chính sách an ninh cục bộ mới được phép đi qua bức tường lửa
D. Các câu (a) và (c) đều đúng
-
Câu 7:
Chọn phát biểu sai khi nói về bộ lọc gói (packet filter):
A. Nó không xem xét dữ liệu ở tầng ứng dụng trong mô hình TCP/IP
B. Nó không thể ngăn chặn các cuộc tấn công sử dụng các lỗ hổng ứng dụng cụ thể
C. Nó có khả năng phát hiện các tấn công dạng giả mạo địa chỉ ở tầng mạng
D. Chức năng ghi nhật ký (logging) của nó bị hạn chế
-
Câu 8:
Chọn phát biểu sai trong các phát biểu sau khi nói về các loại bức tường lửa:
A. Packet fiter quyết định lọc gói dựa trên thông tin các trường trong IP và TCP header
B. Circuit-level gateway cho phép thiết lập một kết nối TCP end to end.
C. Application-level gateway còn được gọi là proxy server
D. Application-level gateway an toàn hơn Packet fitering router
-
Câu 9:
Cho biết cấu hình bức tƣờng lửa nào sau đây có khả năng ngăn chặn các vi phạm an ninh mạng khi bộ lọc gói trên bộ định tuyến kết nối với Internet bị thƣơng tổn hay đã thỏa hiệp:
A. single-homed bastion host
B. dual-homed bastion host
C. screened subnet
D. câu (b) và (c) đều đúng
-
Câu 10:
Cách thức để hạn chế tấn công SYN-Flooding trên bức tƣờng lửa là:
A. Cho phép nhận một lượng nhất định gói SYN trong một giây
B. Chặn những IP kết nối thất bại nhiều lần
C. Chỉ cho phép gói SYN trên một số port nhất định
D. Tất cả đều đúng
-
Câu 11:
Hướng phát hiện thâm nhập bất hợp pháp nào liên quan đến việc thu thập hành vi người dùng hợp pháp trong một khoảng thời gian và sau đó phân tích đánh giá:
A. Phát hiện dựa trên thống kê
B. Phát hiện dựa trên quy tắc
C. Lai tạo
D. Các câu trên đều sai
-
Câu 12:
Cho biết phát biểu sai trong các phát biểu sau khi nói đến hệ thống phát hiện thâm nhập bất hợp pháp:
A. Để xây dựng hệ thống phát hiện thâm nhập bất hợp pháp ta có hai hướng tiếp cận là rulebased detection và behavior-based detection
B. Nếu hệ thống phát hiện một xâm nhập đủ nhanh, kẻ xâm nhập có thể được xác định trước khi bị thiệt hại
C. Một hệ thống phát hiện thâm nhập bất hợp pháp hiệu quả có thể kết hợp với bức tường lửa để ngăn chặn ngay các xâm nhập
D. Nó cho phép ta thu thập thông tin về các kỹ thuật xâm nhập đã được sử dụng để tăng cường cho công tác phòng chống xâm nhập
-
Câu 13:
Đối với việc khởi tạo một IDS, sau khi đã xác định mục tiêu ta phải làm gì tiếp theo?
A. Chọn đáp ứng thích hợp
B. Xét các ngưỡng
C. Hiện thực chính sách
D. Chọn thành phần, hệ thống để theo dõi
-
Câu 14:
Nếu một tổ chức muốn bảo vệ một máy chủ tránh bị người dùng hợp pháp phá hoại, hệ thống phát hiện thâm nhập bất hợp pháp nào là lựa chọn tốt nhất?
A. NIDS
B. HIDS
C. Lai tạo
D. Các câu trên đều sai
-
Câu 15:
Nếu một tổ chức muốn phát hiện các tấn công với chi phí thấp thì hệ thống phát hiện thâm nhập bất hợp pháp nào là lựa chọn tốt nhất?
A. NIDS
B. HIDS
C. Lai tạo
D. Các câu trên đều sai
-
Câu 16:
VPN là viết tắt của:
A. Virtual Public Network
B. Virtual Private Network
C. Virtual Protocol Network
D. Virtual Perimeter Network
-
Câu 17:
Lợi ích chính của VPN so với các mạng chuyên dụng như frame relay, leased line hay dialup truyền thống là gì?
A. Hiệu suất mạng tốt hơn
B. Ít bị lỗi hơn
C. Giảm chi phí
D. Cải thiện an ninh
-
Câu 18:
Trong VPN, thuật ngữ “tunneling” đề cập đến:
A. Một tính năng tùy chọn làm tăng hiệu suất mạng
B. Đóng gói các gói tin bên trong các gói tin của một giao thức khác để tạo và duy trì mạch ảo
C. Phương pháp quản trị hệ thống sử dụng để phát hiện tin tặc trên mạng
D. Một chiến lược tiếp thị để bán các sản phẩm VPN
-
Câu 19:
Những giao thức nào sau đây là giao thức VPN tunneling?
A. PPTP
B. L2TP
C. IPSec
D. Tất các các câu trên đều đúng
-
Câu 20:
Khác biệt giữa Firewall và VPN là gì?
A. Firewall có thể cấu hình còn VPN thì không cấu hình được
B. Firewall là một loại mới của VPN
C. Firewall chặn các thông điệp còn VPN thì mở ra con đường cho các thông điệp hợp lệ đi qua
D. Không có khác biệt giữa Firewall và VPN
-
Câu 21:
WEP được viết tắt là:
A. Wireless Encryption Protocol
B. Wireless Encryption Privacy
C. Wired Equivalent Privacy
D. Wired Equivalent Protocol
-
Câu 22:
Điểm yếu thật sự của WEP trong vấn đề mã hóa là:
A. Dùng thuật toán RC4
B. Dùng khóa chung quá ngắn
C. Thuật toán lập lịch khóa của RC4
D. Không xác thực người dùng
-
Câu 23:
Tiêu chuẩn an ninh mạnh mẽ hơn được phát triển bởi IEEE để giải quyết các lỗ hổng chuẩn WLAN IEEE 802.11 là:
A. IEEE 802.16.2
B. IEEE 802.11e
C. IEEE 802.11i
D. IEEE 802.11n
-
Câu 24:
Khác biệt giữa WPA và WPA2 là:
A. WPA mã hóa dùng RC4, WPA2 mã hóa dùng AES
B. WPA mã hóa dùng RC4 với TKIP/MIC, WPA2 mã hóa dùng AES
C. WPA xác thực dùng PSK, WPA2 xác thực dùng 802.1x/EAP
D. WPA xác thực dùng ICV, WPA2 xác thực dùng 802.1x/EAP
-
Câu 25:
Chọn phát biểu sai trong các phát biểu sau:
A. WPA là một tập con của IEEE 802.11i
B. AES là mã hóa đối xứng
C. WPA2 cho phép các client AES và TKIP được hoạt động trên cùng WLAN
D. IEEE 802.11i thực thi an ninh trên port