MauDeThiBmtt

Download Report

Transcript MauDeThiBmtt

CÂU HỎI SỐ 1
Lựa chọn 1 trong 4 cặp từ dưới đây để điền
theo đúng thứ tự vào các chỗ trống trong câu:
“--------- là một tấn công ---------- cho phép nghe
trộm trên đường truyền?”
A) Password cracking/Passive
B) Password cracking/Active
C) Wiretapping/Passive
D) Wiretapping/Active
CÂU HỎI SỐ 2
Loại Virus lây nhiễm giữa các tài liệu word
và excel thì được gọi là ….
A) File virus
B) Macro virus
C) Boot virus
D) Tất cả các phương án trên
CÂU HỎI SỐ 3
Giao thức nào được dùng để mã hóa
giữa Web server và web client?
A) EFS
B) TLS
C) CHAP
D) SSL
CÂU HỎI SỐ 4
Tầng nào trong các tầng sau của mô hình
OSI cung cấp chức năng mã hóa?
A) Presentation
B) Application
C) Session
D) Data Link Layer
CÂU HỎI SỐ 5
Để thiết lập một kết nối SSL cho email và
web qua firewall, bạn cần phải?
A. Mở cổng TCP 80, 25, 443
B. Mở một cổng bất kỳ rồi cho giao
thức SSL đi qua cổng đó
C. Mở cổng 443, 465, 995
D. Không cần mở cổng, Firewall mặc
định cho kết nối SSL đi qua.
CÂU HỎI SỐ 6
Chuẩn nào sau đây cho phép đánh giá một
công ty có hệ thống thông tin bảo đảm an
toàn hay không?
a.
b.
c.
d.
ISO 9001
ISO 14000/14001
ISO 17799/27002
TIA/EIA 568
CÂU HỎI SỐ 7
Bạn là người tư vấn giải pháp an toàn thông
tin, một khách hàng của bạn quan tâm đến việc
chống lại giả mạo và nhiễm độc ARP trong
mạng của họ. Giải pháp nào dưới đây KHÔNG
áp dụng cho mục đích này?
A. Sử dụng port security trên các switch.
B. Sử dụng công cụ giám sát ARP trong mạng
(kiểu như ARPwatch).
C. Sử dụng firewall giữa các phân vùng trong
LAN
D. Nếu trong một mạng nhỏ thì sử dụng ARP
tĩnh
CÂU HỎI SỐ 8
Hackers thường điều khiển mạng
Botnet qua:
A. MSN Messenger
B. Trojan client software
C. Yahoo Chat
D. IRC Channel
CÂU HỎI SỐ 9
Trong quá trình thiết lập một phiên kết nối
TCP (TCP three-way handshake)
thứ tự các gói tin được gửi đi như thế nào?
A. SYN, URG, ACK
B. FIN, FIN-ACK, ACK
C. SYN, ACK, SYN-ACK
D. SYN, SYN-ACK, ACK
CÂU HỎI SỐ 10
Điểm yếu của sơ đồ trao đổi khóa
Diffie-Helman là gì?
A) Độ phức tạp tính toán thấp.
B) Sử dụng khóa có độ dài ngắn.
C) Không có pha xác thực.
D) Không sử dụng hàm băm.
CÂU HỎI SỐ 11
Sự khác nhau cơ bản giữa hai thuật toán
MD5 và SHA là gì?
A) Sự an toàn - MD5 có thể bị giả mạo
còn SHA thì không.
B) SHA có giá trị đầu ra 160 bit còn MD5
có giá trị đầu ra 128 bit
C) MD5 có giá trị đầu ra 160 bit còn SHA
có giá trị đầu ra 128 bit
D) Sự an toàn - SHA có thể bị giả mạo
còn MD5 thì không.
CÂU HỎI SỐ 12
Một tấn công như sau được gọi
là tấn công loại gì?
Lấy trộm tiền từ nhiều tài
khoản, mỗi tài khoản một số tiền nhỏ
đủ để chủ tài khoản không để ý tới.
A. Scavenger technique
B. Salami technique
C. Synchronous attack technique
D. Leakage technique
CÂU HỎI SỐ 13
Để login vào email yahoo, người dùng sử dụng
https thông qua webmail. Để thực hiện việc
lấy cắp password của email yahoo trong cùng
một mạng LAN, chúng ta nên làm gì trong các
bước sau:
a. Bắt cookie sau khi user đã login để truy cập
vào email
b. Giả danh default gateway và tạo một trang
web yahoo giả
c. Làm tràn bảng CAM của switch để ta có thể
bắt được luồng dữ liệu
d. Dùng kiểu tấn công Man-in-the-middle để
bắt public key của người dùng, rồi tạo một
public key khác để kết nối cho yahoo webmail
server, từ đó quan sát luồng dữ liệu đi qua để
lấy password
CÂU HỎI SỐ 14
Hệ thống Phòng chống xâm nhập sẽ phản
ứng thế nào khi phát hiện thấy một gói tin
mà có địa chỉ IP nguồn và địa chỉ IP đích
giống nhau?
A.Cho phép gói tin được xử lý bởi mạng và
ghi lại sự kiện.
B.Ghi lại các thông tin được lựa chọn về mẫu
này và xóa gói tin.
C.Phân giải địa chỉ đích và xử lý gói tin.
D.Phân giải địa chỉ nguồn và xử lý gói tin.
CÂU HỎI SỐ 15
Khi thiết lập mạng không dây cho một
cơ quan, cơ chế nào sau đây được sử
dụng để cung cấp kênh xác thực có mã
hóa và khôi phục kết nối lại sử dụng
khóa phiên được cache.
A) Xác thực dùng khóa chung.
B) EAP-TLS.
C) EAP-MSCHAPv2
D) PEAP
CÁC CÂU HỎI PHỤ
Chú ý: Số điểm giành được ở phần câu hỏi
phụ chỉ có giá trị phân thứ hạng; không có
giá trị tính tổng số điểm qua 3 vòng thi.
CÂU HỎI PHỤ SỐ 1 – CÂU HỎI TRẮC NGHIỆM
Trong các lựa chọn sau thì lựa chọn
nào bao gồm 2 giao thức sau mà cả 2
đều có thể dùng để thể hiện framework
xác thực EAP?
A) TLS và PAP
B) L2TP và MD5.
C) MD5 và TLS.
D) PAP và L2TP.
CÂU HỎI PHỤ SỐ 2 – CÂU HỎI TRẮC NGHIỆM
CÂU HỎI PHỤ SỐ 3 – CÂU HỎI TRẮC NGHIỆM
TCP/IP Session Hijacking được thực
hiện trên tầng nào của Mô hình OSI?
A.Tầng giao vận.
B.Tầng liên kết dữ liệu.
C.Tầng vật lý.
D.Tầng mạng.
CÂU HỎI PHỤ SỐ 4 – CÂU HỎI TRẮC NGHIỆM
Bạn cho biết Nghị định nào dưới đây
điều chỉnh các hành vi phát tán thư
rác?
A.Nghi định 64/2007/NĐ-CP
B.Nghị định 97/2008/NĐ-CP
C.Nghị định 90/2008/NĐ-CP
D.Nghị định 55/2001/NĐ-CP
CÂU HỎI PHỤ SỐ 5 – CÂU HỎI TRẮC NGHIỆM
Quá trình xác thực phiên (session) sử
dụng nhãn thời gian để:
A) Biết thời gian hiệu lực của
thông điệp.
B) Biết thời gian sử dụng thông
điệp.
C) Chống tấn công phát lại thông
điệp.
D) Chống giả mạo khóa công khai.
CÂU HỎI PHỤ SỐ 6
Anh chị hãy cho biết hệ thống
nào có khả năng giả dạng đánh
lừa những kẻ xâm nhập bất hợp
pháp, thu hút sự chú ý của
chúng, ngăn không cho chúng
tiếp xúc với hệ thống thật.