170 câu trắc nghiệm Bảo mật an ninh mạng
Chia sẻ hơn 170 câu trắc nghiệm môn Bảo mật an ninh mạng có đáp án dành cho các bạn sinh viên chuyên ngành có thêm tư liệu học tập, ôn tập chuẩn bị cho kì thi kết thúc học phần sắp diễn ra. Để việc ôn tập trở nên hiệu quả hơn, các bạn có thể ôn theo từng phần trong bộ câu hỏi này bằng cách trả lời lần lượt các câu hỏi cũng như so sánh đáp và lời giải chi tiết được đưa ra. Sau đó các bạn hãy chọn tạo ra đề ngẫu nhiên để kiểm tra lại kiến thức mình đã ôn tập được nhé!
Chọn hình thức trắc nghiệm (25 câu/30 phút)
-
Câu 1:
Các loại khoá mật mã nào sau đây dễ bị crack nhất?
A. 128 bit
B. 40 bit
C. 256 bit
D. 56 bit
-
Câu 2:
Phương pháp điều khiển truy cập có hiệu quả và an toàn nhất đối với mạng không dây là:
A. Mã hóa WEP 40 bit
B. VPN
C. Nhận dạng bảo mật mạng
D. Mã hóa WEP 128 bit
-
Câu 3:
Ngôn ngữ đánh dấu nào được thiết kế để mang dữ liệu?
A. XML
B. ICMP
C. HTTP
D. HTML
-
Câu 4:
Thiết bị nào được sử dụng để cho phép các máy trạm không dây truy cập vào một mạng LAN rộng?
A. 802.11b
B. Tường lửa
C. Điểm truy cập không dây (Wiless Access Point)
D. VPN
-
Câu 5:
Nếu A có khóa riêng XA = 5, hãy cho biết khóa công khai của A (YA)?
A. 4
B. 5
C. 30
D. 31
-
Câu 6:
Chọn phát biểu sai trong các phát biểu sau khi nói về các loại bức tường lửa:
A. Packet fiter quyết định lọc gói dựa trên thông tin các trường trong IP và TCP header
B. Circuit-level gateway cho phép thiết lập một kết nối TCP end to end.
C. Application-level gateway còn được gọi là proxy server
D. Application-level gateway an toàn hơn Packet fitering router
-
Câu 7:
Một thực thể cấp chứng chỉ kỹ thuật số là:
A. Tổ chức phát hành chứng chỉ (Certificate Authority - CA)
B. Cơ quan Chữ ký (Signature Authority - SA)
C. Người ký chứng chỉ (Certificate Signatory - CS)
D. Bộ ký số (Digital Signer - DS)
-
Câu 8:
Hướng phát hiện thâm nhập bất hợp pháp nào liên quan đến việc thu thập hành vi người dùng hợp pháp trong một khoảng thời gian và sau đó phân tích đánh giá:
A. Phát hiện dựa trên thống kê
B. Phát hiện dựa trên quy tắc
C. Lai tạo
D. Các câu trên đều sai
-
Câu 9:
Cho bản mã “EC” khóa k là: 8 3 7 3 Khi giải mã bản mã với khóa k theo hệ mã hill ta sẽ thu được bản rõ nào sau đây? Biết hàm mã hóa y=kx
A. cw
B. oy
C. yn
D. om
-
Câu 10:
Một IP flood theo các host phát tán trực tiếp đến một Web server là một ví dụ của loại tấn công gì?
A. DoS phân tán (DDoS)
B. Tấn công IP
C. Trojan Hors
D. A và B đúng
-
Câu 11:
WEP được viết tắt là:
A. Wireless Encryption Protocol
B. Wireless Encryption Privacy
C. Wired Equivalent Privacy
D. Wired Equivalent Protocol
-
Câu 12:
Một tên khác cho một đối tượng được chia sẻ cục bộ là gì?
A. Flash cookie
B. Session cookie
C. Ram cookie
D. Secure cookie
-
Câu 13:
Mã khóa công khai:
A. Dùng 1 khóa để mã hóa và 1 khóa để giải mã
B. Có thể dung khóa public để mã hóa
C. A và B đều đúng
D. A và B đều sai
-
Câu 14:
Hệ thống khóa công khai tạo ra các khóa công cộng ngẫu nhiên khác nhau cho mỗi phiên được gọi là:
A. Perfect forward secrecy
B. Trao đổi khóa công khai (PKE)
C. Elliptic Curve Diffie-Hellman (ECDH)
D. Diffie-Hellman (DH
-
Câu 15:
Cơ sở hạ tầng khóa công khai (PKI):
A. Là quản lý chứng chỉ kỹ thuật số
B. Tạo mật mã khóa riêng
C. Yêu cầu sử dụng RA thay vì CA
D. Tự động tạo khóa công khai / riêng tư
-
Câu 16:
Giao thức được sử dụng rộng rãi nhất để truy cập kiểu quay số đến một máy chủ từ xa là:
A. SLIP
B. SLIP
C. A và B đều đúng
D. A và B đều sai
-
Câu 17:
Đối với mã hóa khóa công khai, khóa nào được sử dụng để tạo chữ ký số trên một thông điệp:
A. Khóa công khai của người nhận
B. Khóa riêng của người nhận
C. Khóa công khai của người gửi
D. Khóa riêng của người gửi
-
Câu 18:
Cho bản rõ x = 20 khóa công khai n = 161, e = 35. Khi mã hóa bản rõ x với khóa trên theo hệ mã RSA ta sẽ thu được bản mã nào sau đây?
A. 83
B. 13
C. 16
D. 186
-
Câu 19:
Nếu B có khóa riêng XB = 12, hãy cho biết khóa công khai của B (YB)?
A. 4
B. 5
C. 30
D. 31
-
Câu 20:
Các giao thức nào sau đây làm việc trên lớp IP để bảo vệ thông tin IP trên mạng?
A. IPX
B. IPSec
C. SSH
D. TACACS+
-
Câu 21:
Tiêu chuẩn an ninh mạnh mẽ hơn được phát triển bởi IEEE để giải quyết các lỗ hổng chuẩn WLAN IEEE 802.11 là:
A. IEEE 802.16.2
B. IEEE 802.11e
C. IEEE 802.11i
D. IEEE 802.11n
-
Câu 22:
Giao thức nào để truy cập an toàn vào máy tính từ xa:
A. Secure Shell (SSH)
B. Secure Sockets Layer (SSL)
C. Secure Hypertext Transport Protocol (SHTTP)
D. Transport Layer Security (TLS
-
Câu 23:
X800 là một:
A. Cơ chế an toàn
B. Dịch vụ an toàn
C. Là một tiêu chuẩn
D. Một dịch vụ không đáp ứng yêu cầu không thể từ chối (non-reputation)
-
Câu 24:
Ta phải làm gì để ngăn chặn một ai đó tình cờ ghi đè lên dữ liệu trên một băng từ?
A. Xóa nó bằng nam châm
B. Dán nhãn cẩn thận
C. Thiết lập tab "Write-protect "
D. Lưu giữ nó tại chỗ
-
Câu 25:
Trong suốt quá trình kiểm định một bản ghi hệ thống máy chủ, các mục nào sau đây có thể được xem như là một khả năng đe dọa bảo mật?
A. Năm lần nổ lực login thất bại trên tài khoản "jsmith"
B. Hai lần login thành công với tài khoản Administrator
C. Năm trăm ngàn công việc in được gởi đến một máy in
D. Ba tập tin mới được lưu trong tài khoản thư mục bởi người sử dụng là "finance"