Bạn bè gần xa, cùng nhau giải đề An Toàn và Bảo mật thông tin
Trang 1 trong tổng số 1 trang
Bạn bè gần xa, cùng nhau giải đề An Toàn và Bảo mật thông tin
Thầy ơi! cho em dùng Forum của thầy để gửi đến các bạn câu hỏi môn AN TOÀN VÀ BẢO MẬT THÔNG TIN. Xin thầy cho phép!
6/ Các quyền truy cập tối đa nên dành cho user là gì ?
A. Ít nhất là quyền đọc và ghi
B. Không có quyền truy cập
C. Đủ để thực hiện công việc theo chức trách
D. Toàn quyền
11/ Một IP flood theo các host phát tán trực tiếp đến một Web server là một ví dụ của loại tấn công gì ?
A. Trojan Hors
B. Sâu
C. Tấn công IP
D. DoS phân tán (DDoS)
22/ Tính năng bảo mật nào có thể được sử dụng đối với một máy trạm quay số truy cập từ xa sử dụng một username và mật khẩu ?
A. Mã hóa số điện thoại
B. Kiểm tra chuỗi modem
C. Hiển thị gọi
D. Gọi lại ( Call back)
24/ Các giao thức đường hầm nào sau đây chỉ làm việc trên các mạng IP ?
A. SLIP
B. IPX
C. L2TP
D. PPTP
26/ Các giao thức xác thực nào sau đây là được sử dụng trong các mạng không dây ?
A. 802.1X
B. 802.11b
C. 802.11a
D. 803.1
28/ LAC ( L2TP Access Control) và LNS ( L2TP Network Server)) là các thành phần của giao thức đường hầm nào ?
A. IPSec
B. PPP
C. PPTP
D. L2TP
28/ LAC ( L2TP Access Control) và LNS ( L2TP Network Server)) là các thành phần của giao thức đường hầm nào ?
A. IPSec
B. PPP
C. PPTP
D. L2TP
28/ LAC ( L2TP Access Control) và LNS ( L2TP Network Server)) là các thành phần của giao thức đường hầm nào ?
A. IPSec
B. PPP
C. PPTP
D. L2TP
28/ LAC ( L2TP Access Control) và LNS ( L2TP Network Server)) là các thành phần của giao thức đường hầm nào ?
A. IPSec
B. PPP
C. PPTP
D. L2TP
38/ Phương pháp điều khiển truy cập có hiệu quả và an toàn nhất đối với mạng không dây là:
A. Mã hóa WEP 40 bit
B. VPN
C. Lọc địa chỉ MAC
D. Nhận dạng bảo mật mạng
56/ Phần nào của một thiết bị phần cứng có thể được nâng cấp để cung cấp khả năng bảo mật tốt hơn và đáng tin hơn ?
A. Vi chương trình (firmware)
B. Quét cổng
C. Flash memory
D. Cấu hình tập tin
59/ Điều gì cần được thực hiện với một email server để ngăn chặn user bên ngoài gởi email thông qua nó ?
A. Cài đặt phần mềm antivirus và antispam.
B. Hạn chế chuyên tiếp tín hiệu SMTP.
C. Xoá quyền truy cập POP3 và IMAP
D. Enable login được mã hóa
60 / Điều gì có thể được thiết lập trên một server DHCP để ngăn chặn các máy trạm trái phép lấy được một địa chỉ IP từ server ?
A. Quét cổng
B. Thiết lập “Danh sách truy cập địa chỉ MAC”
C. Phát hiện xâm nhập
D. DNS
69/ Tính hợp lệ của một chứng chỉ dựa vào điều gì ?
A. Tính hợp lệ của Quyền cấp chứng chỉ (CA)
B. Tính hợp lệ của người sở hữu .
C. Tính hợp lệ của khóa công khai
D. Giai đoạn chứng chỉ được sử dụng
70/ Trong một mô hình phân cấp ủy thác giữa các tổ chức chứng thực và các người dùng cuối, mô hình nào sau đây được coi là xu hướng chung của việc phát hành chứng chỉ?
A. Các chính sách thu hồi chứng chỉ
B. Các ngày hợp lệ
C. Khóa cá nhân
D. Chứng thực gốc ( Root Certificate)
72/ Cách nào sau đây được coi là an toàn nhất để lưu trữ một khóa cá nhân ?
A. Lưu nó trên ổ cứng ở dạng bản rõ
B. Niêm phong nó trong một bao thư và để nó trong ngăn bàn
C. Mã hóa nó trên một thẻ thông minh
D. Lưu nó trên một thiết bị USB di dộng ở dạng bản rõ
74/ Các phương pháp sinh trắc học nào sau đây được coi là an toàn nhất ?
A. Phân tích chữ ký
B. Quét tiếng nói
C. Lấy dấu bàn tay / Lấy dấu ngón tay
D. Không quan trọng
78/ Quản trị văn phòng của bạn đang được huấn luyện để thực hiện sao lưu máy chủ. Phương pháp xác thực nào là lý tưởng đối với tình huống này ?
A. MAC
B. DAC
C. RBAC
D. Các mã thông báo bảo mật
84/ Các giao thức nào sau đây cho phép một tổ chức đưa một địa chỉ TCP/IP đơn lên Internet ?
A. NAT
B. VLAN
C. DMZ
D. Extranet
91/ Phương pháp xác thực nào cung cấp tài liệu đáng tin cậy có hiệu lực trong suốt một phiên làm việc đơn ?
A. Các mã thông báo
B. Chứng chỉ
C. Thẻ thông minh
D. Kerberos
97/ Một kẻ tấn công cố gắng dùng địa chỉ IP để tạo một hệ thống khác trong mạng của ta nhằm giành quyền kiểm soát truy cập . Đây là loại tấn công nào ?
A. Tấn công dạng “Man in the middle”
B. Tấn công cửa sau
C. Sâu
D. TCP/IP hijacking
102/ Loại virus tự che giấu nó bằng cách ẩn trong mã nguồn của các phần mềm antivirus được gọi là gì ?
A. Armored virus
B. Polymorphic virus
C. Sâu
D. Stealth virus (Virus ẩn danh)
105/ Hệ thống có vẻ khác thường từ lúc download tập tin từ một đồng nghiệp. Kiểm tra các phần mềm antivirus, bạn thấy rằng tập tin định nghĩa virus bị mất. Loại virus nào có thể lây nhiễm vào hệ thống của ta ?
A. Polymorphic virus
B. Retrovirus
C. Sâu
D. Armored virus
110/ Bản ghi lỗi hệ thống email của bạn báo cáo một số lượng lớn các nổ lực logon không thành công. Loại tấn công nào có thể đang xảy ra ?
A. Tấn công khai thác phần mềm (Software exploitation attack)
B. Tấn công cửa sau ( Back door Attack))
C. Sâu (Worm)
D. TCP/IP hijacking
114 / Giao thức nào sau đây không phù hợp đối với các kết nối VPN WAN ?
A. PPP
B. PPTP
C. L2TP
D. IPSec
121/ Khi kết nối giữa các thiết bị không dây đã hoàn tất , giao thức nào được sử dụng?
A. WEP
B. WTLS
C. WAP
D. WOP
122 / Giao thức nào hoạt động trên 2.4GHz và có một dải băng thông rộng 1Mbps hay 2Mbps ?
A. 802.11 //1Mbps hoặc 2Mbps với băng thông 2.4GHz
B. 802.11a //54Mbps trong dải tần 5GHz
C. 802.11b //11Mbps trong băng thông 2.4GHz WIFI
D. 802.11g //Tốc độ hơn 20Mbps trên băng thông 2.4GHz
126/ Có thể sử dụng mật mã để nhận biết tài liệu đã bị thay đổi hay không ?
A : Có
B: Không
143/ Tổ chức chính cấp phát chứng chỉ được gọi là :
A. CA
B. RA
C. LRA
D. CRL
144/ Hầu hết định dạng chứng chỉ công cộng được sử dụng trong môi trường PKI là gì ?
A. X.509
B. X.508
C. PKE
D. RSA
6/ Các quyền truy cập tối đa nên dành cho user là gì ?
A. Ít nhất là quyền đọc và ghi
B. Không có quyền truy cập
C. Đủ để thực hiện công việc theo chức trách
D. Toàn quyền
11/ Một IP flood theo các host phát tán trực tiếp đến một Web server là một ví dụ của loại tấn công gì ?
A. Trojan Hors
B. Sâu
C. Tấn công IP
D. DoS phân tán (DDoS)
22/ Tính năng bảo mật nào có thể được sử dụng đối với một máy trạm quay số truy cập từ xa sử dụng một username và mật khẩu ?
A. Mã hóa số điện thoại
B. Kiểm tra chuỗi modem
C. Hiển thị gọi
D. Gọi lại ( Call back)
24/ Các giao thức đường hầm nào sau đây chỉ làm việc trên các mạng IP ?
A. SLIP
B. IPX
C. L2TP
D. PPTP
26/ Các giao thức xác thực nào sau đây là được sử dụng trong các mạng không dây ?
A. 802.1X
B. 802.11b
C. 802.11a
D. 803.1
28/ LAC ( L2TP Access Control) và LNS ( L2TP Network Server)) là các thành phần của giao thức đường hầm nào ?
A. IPSec
B. PPP
C. PPTP
D. L2TP
28/ LAC ( L2TP Access Control) và LNS ( L2TP Network Server)) là các thành phần của giao thức đường hầm nào ?
A. IPSec
B. PPP
C. PPTP
D. L2TP
28/ LAC ( L2TP Access Control) và LNS ( L2TP Network Server)) là các thành phần của giao thức đường hầm nào ?
A. IPSec
B. PPP
C. PPTP
D. L2TP
28/ LAC ( L2TP Access Control) và LNS ( L2TP Network Server)) là các thành phần của giao thức đường hầm nào ?
A. IPSec
B. PPP
C. PPTP
D. L2TP
38/ Phương pháp điều khiển truy cập có hiệu quả và an toàn nhất đối với mạng không dây là:
A. Mã hóa WEP 40 bit
B. VPN
C. Lọc địa chỉ MAC
D. Nhận dạng bảo mật mạng
56/ Phần nào của một thiết bị phần cứng có thể được nâng cấp để cung cấp khả năng bảo mật tốt hơn và đáng tin hơn ?
A. Vi chương trình (firmware)
B. Quét cổng
C. Flash memory
D. Cấu hình tập tin
59/ Điều gì cần được thực hiện với một email server để ngăn chặn user bên ngoài gởi email thông qua nó ?
A. Cài đặt phần mềm antivirus và antispam.
B. Hạn chế chuyên tiếp tín hiệu SMTP.
C. Xoá quyền truy cập POP3 và IMAP
D. Enable login được mã hóa
60 / Điều gì có thể được thiết lập trên một server DHCP để ngăn chặn các máy trạm trái phép lấy được một địa chỉ IP từ server ?
A. Quét cổng
B. Thiết lập “Danh sách truy cập địa chỉ MAC”
C. Phát hiện xâm nhập
D. DNS
69/ Tính hợp lệ của một chứng chỉ dựa vào điều gì ?
A. Tính hợp lệ của Quyền cấp chứng chỉ (CA)
B. Tính hợp lệ của người sở hữu .
C. Tính hợp lệ của khóa công khai
D. Giai đoạn chứng chỉ được sử dụng
70/ Trong một mô hình phân cấp ủy thác giữa các tổ chức chứng thực và các người dùng cuối, mô hình nào sau đây được coi là xu hướng chung của việc phát hành chứng chỉ?
A. Các chính sách thu hồi chứng chỉ
B. Các ngày hợp lệ
C. Khóa cá nhân
D. Chứng thực gốc ( Root Certificate)
72/ Cách nào sau đây được coi là an toàn nhất để lưu trữ một khóa cá nhân ?
A. Lưu nó trên ổ cứng ở dạng bản rõ
B. Niêm phong nó trong một bao thư và để nó trong ngăn bàn
C. Mã hóa nó trên một thẻ thông minh
D. Lưu nó trên một thiết bị USB di dộng ở dạng bản rõ
74/ Các phương pháp sinh trắc học nào sau đây được coi là an toàn nhất ?
A. Phân tích chữ ký
B. Quét tiếng nói
C. Lấy dấu bàn tay / Lấy dấu ngón tay
D. Không quan trọng
78/ Quản trị văn phòng của bạn đang được huấn luyện để thực hiện sao lưu máy chủ. Phương pháp xác thực nào là lý tưởng đối với tình huống này ?
A. MAC
B. DAC
C. RBAC
D. Các mã thông báo bảo mật
84/ Các giao thức nào sau đây cho phép một tổ chức đưa một địa chỉ TCP/IP đơn lên Internet ?
A. NAT
B. VLAN
C. DMZ
D. Extranet
91/ Phương pháp xác thực nào cung cấp tài liệu đáng tin cậy có hiệu lực trong suốt một phiên làm việc đơn ?
A. Các mã thông báo
B. Chứng chỉ
C. Thẻ thông minh
D. Kerberos
97/ Một kẻ tấn công cố gắng dùng địa chỉ IP để tạo một hệ thống khác trong mạng của ta nhằm giành quyền kiểm soát truy cập . Đây là loại tấn công nào ?
A. Tấn công dạng “Man in the middle”
B. Tấn công cửa sau
C. Sâu
D. TCP/IP hijacking
102/ Loại virus tự che giấu nó bằng cách ẩn trong mã nguồn của các phần mềm antivirus được gọi là gì ?
A. Armored virus
B. Polymorphic virus
C. Sâu
D. Stealth virus (Virus ẩn danh)
105/ Hệ thống có vẻ khác thường từ lúc download tập tin từ một đồng nghiệp. Kiểm tra các phần mềm antivirus, bạn thấy rằng tập tin định nghĩa virus bị mất. Loại virus nào có thể lây nhiễm vào hệ thống của ta ?
A. Polymorphic virus
B. Retrovirus
C. Sâu
D. Armored virus
110/ Bản ghi lỗi hệ thống email của bạn báo cáo một số lượng lớn các nổ lực logon không thành công. Loại tấn công nào có thể đang xảy ra ?
A. Tấn công khai thác phần mềm (Software exploitation attack)
B. Tấn công cửa sau ( Back door Attack))
C. Sâu (Worm)
D. TCP/IP hijacking
114 / Giao thức nào sau đây không phù hợp đối với các kết nối VPN WAN ?
A. PPP
B. PPTP
C. L2TP
D. IPSec
121/ Khi kết nối giữa các thiết bị không dây đã hoàn tất , giao thức nào được sử dụng?
A. WEP
B. WTLS
C. WAP
D. WOP
122 / Giao thức nào hoạt động trên 2.4GHz và có một dải băng thông rộng 1Mbps hay 2Mbps ?
A. 802.11 //1Mbps hoặc 2Mbps với băng thông 2.4GHz
B. 802.11a //54Mbps trong dải tần 5GHz
C. 802.11b //11Mbps trong băng thông 2.4GHz WIFI
D. 802.11g //Tốc độ hơn 20Mbps trên băng thông 2.4GHz
126/ Có thể sử dụng mật mã để nhận biết tài liệu đã bị thay đổi hay không ?
A : Có
B: Không
143/ Tổ chức chính cấp phát chứng chỉ được gọi là :
A. CA
B. RA
C. LRA
D. CRL
144/ Hầu hết định dạng chứng chỉ công cộng được sử dụng trong môi trường PKI là gì ?
A. X.509
B. X.508
C. PKE
D. RSA
LaiVanTan77(I91C)- Tổng số bài gửi : 60
Join date : 17/02/2011
Các bạn xem đáp án thế nào hen!!!!!!!
Cảm ơn bạn đã giải giúp lớp tôi
http://www.vn-zoom.com/f364/help-trac-nghiem-an-toan-bao-mat-thong-tin-minh-can-su-giup-do-cua-vzmems-1336138.html
Chúc các bạn thi tốt
http://www.vn-zoom.com/f364/help-trac-nghiem-an-toan-bao-mat-thong-tin-minh-can-su-giup-do-cua-vzmems-1336138.html
Chúc các bạn thi tốt
LaiVanTan77(I91C)- Tổng số bài gửi : 60
Join date : 17/02/2011
Similar topics
» so phan hoc dh cua nhung nguoi dang di lam
» Cùng nhau giải bài thi giữa kì
» Một số bài tập về Giải thuật Round Robin (mọi người cùng nhau tham khảo và đóng góp nha)
» Chung tay giải để thi môn AN TOÀN BẢO MẬT THÔNG TIN
» Giaỉ quyết bài toán đồng bộ P1 tới trước báo hiệu P2 và P3 cùng chạy sau P1
» Cùng nhau giải bài thi giữa kì
» Một số bài tập về Giải thuật Round Robin (mọi người cùng nhau tham khảo và đóng góp nha)
» Chung tay giải để thi môn AN TOÀN BẢO MẬT THÔNG TIN
» Giaỉ quyết bài toán đồng bộ P1 tới trước báo hiệu P2 và P3 cùng chạy sau P1
Trang 1 trong tổng số 1 trang
Permissions in this forum:
Bạn không có quyền trả lời bài viết