Các hệ thống bị xâm nhập chủ yếu thông qua các kẽ hở an ninh về phương diện
check_box Người sử dụng không nhận thức đúng
Quy định chế tài luật lệ
Kẽ hở công nghệ mạng
Kẽ hở trên các phần mềm
Các nguy cơ và rủi ro an ninh hệ thống thông tin thường bắt nguồn từ:
Con người
Các giao thức trao đổi thông tin
Hệ điều hành mạng
Các phần mềm ứng dụng
Chủ sở hữu hợp pháp thông tin là những người có thể:
Kiểm soát thông tin trao đổi
Mã hóa che giấu thông tin
Phát tán và trao đổi thông tin
Chịu trách nhiệm về tính hợp pháp của thông tin
Đặc điểm nào sau đây không thuộc khái niệm an ninh mạng?
Mở các dịch vụ và cho phép truy cập sử dụng
Có thể truy cập ở bất kỳ đâu với bất kỳ thiết bị nào
Đóng các dịch vụ Internet để đảm bảo an toàn
Mọi người có thể làm việc với nhau trên mạng
Đặc trưng cơ bản của firewall là:
Ngăn chặn các truy cập từ bên trong hệ thống ra ngoài
Ngăn chặn các truy cập từ bên ngoài hệ thống
Xác thực định danh các truy cập từ trong ra ngoài và ngược lại
Tất cả các giao tiếp đều thực hiện qua firewall
Đảm bảo an toàn cho xác thực định danh qua mạng trong chế độ lưu trữ tâp trung và so sánh phụ thuộc vào
check_box Thuật toán mã hóa trong quá trình xác thực
Không có phương án đúng
Tốc độ của máy chủ và máy trạm
Kích thước của mật khẩu
Dạng thức tấn công nào sau đay thuộc loại thực hiện bởi hacker?
Internet worms
DDOS
Computer virus
Password cracking
Đâu không phải là đặc tính quan trọng về an ninh ứng dụng mạng?
check_box Xử lý dữ liệu
Trao đổi dữ liệu qua mạng
Đặc quyền thiết lập cấu hình
Tích hợp với an ninh hệ thống
Đâu không phải là phương pháp thám mã?
Dictionary
Differential
Kasisky
Polibius
Đâu không phải là thuật toán mã thay thế đa hình?
check_box Linear
Playfair
Nihillist
Four-Square
Đâu là nhược điểm của chế độ mã hóa khối ECB?
Không đảm bảo an toàn
Để lại vết dữ liệu mã trong một số trường hợp
Mã hóa và giải mã chậm
Dữ liệu mã hóa phải có kích thước cố định
Dữ liệu đầu vào của thuật toán AES là khối có kích thước:
256
128
64
512
Giao thức nào sau đây được bảo mật bằng các hệ thống mã hóa?
CSMA/CA
CSMA/CD
TCP/IP
SSL/TLS
Hệ thống phát hiện truy cập (host-base IDS) có thể phát hiện các loại xâm nhập nào?
Dò tìm mật khẩu
Truy cập tệp tin
Truy cập mạng
Mạo danh tài khoản và sự truy cập tệp tin
Khái niệm nào không đúng với các thuật toán mã hóa hiện đại?
Kết hợp các nguyên lý
Thuật toán và khóa bí mật
Thuật toán mở công khai khóa bí mật
Nhiều vòng lặp để che vết
Khái niệm nào sau đây là đúng với dữ liệu mã hóa của DES
Dòng dữ liệu có kích thước không cố định
Dòng dữ liệu cố định
Khối dữ liệu có kích thước không cố định
Khối dữ liệu có kích thước cố định
Khái niệm nguy cơ của hệ thống là đề cập đến:
Khả năng khắc phục sự cố khi xảy ra
Kẽ hở trên hệ thống có thể bị xâm nhập
Khả năng vá các kẽ hở trên hệ thống
Những gì có thể xảy ra ảnh hưởng tới tài nguyên
Khái niệm phân vùng đặc quyền trên hệ thống là (zone of trust):
check_box Phân chia, kiểm soát các vùng liền kết trên hệ thống mạng
Phân biệt các loại thiết bị trên hệ thống mạng
Phân chia, kiểm soát các máy liên kết trên hệ thống mạng
Phân biệt các dịch vụ mở trên hệ thống mạng
Khi cài đặt thuật toán DES, kích thước khóa có thể sử dụng là
64
128
112
48
Khi phân tích hiểm hoạ của hệ thống là đề cập đến thông tin đặc trưng nào sau đây?
Phần mềm có thể xâm nhập và hack hệ thống
Dữ liệu trên hệ thống chưa được mã hóa
Nguồn gốc của hiểm hoạ, kẽ hở hệ thống có thể bị xâm nhập
Các loại virus có trên hệ thống cần phải loại bỏ
Khi sử dụng các phần mềm ứng dụng, loại phần mềm nào tiềm tàng nhiều nguy cơ đến hệ thống:
Phần mềm hệ thống
Phần mềm bản quyền
Phần mềm dùng thử
Phần mềm miễn phí
Khi triển khai chế độ an ninh, các doanh nghiệp, tổ chức cần tăng cường lớp an ninh nào?
Lớp bảo vệ
Chế tài xử phạt
Quy định và chính sách an ninh
Lớp phát hiện
Khóa bí mật không phải là khái niệm trong hệ thống mã hóa nào:
Mã hóa khóa đối xứng
Mã hóa khóa công khai
Mã hóa khóa bí mật
Mã hóa khóa đồng bộ
Kiểm soát quyền truy cập giữa các vùng và phân khu mạng thường sử dụng:
Không có phương án đúng
Cả hai đáp án a và b
Firewall
ACL
Mã Caesar là phương pháp mã hóa xây dựng theo nguyên lý nào?
check_box Mã thay thế
Mã nhị phân
Mã chuyển vị
Mã tượng hình
Mật mã học là ngành khoa học nghiên cứu phương pháp
Biến đổi thông tin
Che giấu thông tin
Trao đổi thông tin mật
Lữu trữ thông tin
Nếu thắt chặt an ninh ta có thể
Mở các dịch vụ của hệ thống một cách tự do
Không cần quản lý các truy cập trong mạng
Ngăn chặn hoàn toàn khả năng xâm nhập hệ thống
Cung cấp mức độ truy cập cao hơn
Ngành khoa học thám mã được gọi là :
Steganography
Stenography
Cryptanalysis
Cryptography
Nguyên lý mã hóa ký tự đơn (monoalphabetic) nào có không gian khóa là lớn nhất?
Mã tuyến tính
Mã chuyển vị
Mã dịch chuyển
Mã thay thế
Nguyên lý mã thay thế đơn, hàm lập mã được thực hiện với phép toán nào trên vành số nguyên Zn?
Cộng modulo
Bình phương modulo
Lũy thừa modulo
Nhân modulo
Packet Filtering firewall không kiểm tra thành phần nào trong gói tin:
check_box Dữ liệu (Data)
Cổng kết nối (port)
Địa chỉ IP
Giao thức (TCP/UDP)
Phương pháp nào sau đây được sử dụng cho quá trình xác thực định danh của máy tính cá nhân?
Sử dụng công nghệ OTP
Sử dụng ID và mật khẩu
Sử dụng certificates và token
Sử dụng công nghệ sinh trắc học
Phương pháp nào sau đây không thuộc loại phân quyền sử dụng trên hệ thống?
Phân quyền theo dữ liệu
Theo quy định
Theo chức năng
Theo danh sách kiểm soát truy cập
Phương pháp tấn công kiểu quay vòng (annagraming) thường được thực hiện với loại mã hóa nào?
Mã thay thế đơn
Mã chuyển vị đa hình
Mã thay thế đa hình
Mã chuyển vị đơn
Phương pháp xác thực định danh với ID và mật khẩu trên máy tính cá nhân thuộc loại nào sau đây?
Lưu trữ cục bộ và so sánh
Lưu trữ tập trung và so sánh
Sử dụng phương pháp Kerberos
Sử dụng phương pháp như OTP
Quá trình chuyển đổi từ bản rõ (plaintext) tạo thành bản mã ciphertext được gọi là:
check_box Encryption
Transpositino
Decryption
Transformation
Tăng cường các lớp bảo vệ cho giao thức TCP/IP ta sử dụng:
check_box SSL/TLS
OTP/SecureID
Kênh truyền tin bí mật
Mật khẩu kép
Thành phần mạng nào trong mô hình an ninh thông tin kiềng 3 chân CIA Triad được phân loại là môi trường và giao thức truyền tin?
Hardware
Wireless
Communication
Software
Thông điệp điện tử trong các giao dịch qua mạng ở dạng nào?
Dữ liệu media
Dữ liệu điện tử
Dữ liệu text
Dữ liệu nhị phân
Thông điệp, là một thực thể vật lý mang thông tin trao đổi, có thể ở dạng nào?
check_box Dạng vật lý
Dạng chữ viết
Dạng hữu hình
Dạng vô hình
Thứ tự nào sau đây là đúng trong kiến trúc phân tầng an ninh để truy cập hệ thống?
check_box Tiếp cận hệ thống, xác thựuc định danh, phân quyền truy cập
Xác thực định danh, tiếp cận hệ thống, phân quyền truy cập
Xác thực định danh, phân quyền truy cập, tiếp cận hệ thống
Tiếp cận hệ thống, phân quyền truy cập, xác thực định danh
Thứ tự sắp xếp của các lĩnh vực án ninh trong mô hình phân cấp là.
check_box An ninh, an ninh thông tin, an ninh mạng
An ninh, an ninh mạng, an ninh thông tin
An ninh thông tin, an ninh, an ninh mạng
An ninh mạng, an ninh thông tin, an ninh
Thuật toán ADFGVX của người Đức bị phá bởi phương pháp nào?
check_box Tần suất và so sánh lượng dữ liệu lớn
Phương pháp Painvin
Không có phương pháp phá
Phương pháp duyệt khóa
Thuật toán nào được sử dụng thay thế DES do chính phủ Mỹ áp dụng?
RSA
Rịndael
3DES
AES
Thuật toán Rijndael có thể mã hóa dữ liệu với khóa có kích thước:
198
112
128
64
Thuật toán TKIP/EAP được sử dụng để đảm bảo an ninh cho mạng:
Bluetooth
Không có phương án đúng
Wi-fi
Ethenet
Tính chất nào không phải là tính an toàn của mạng máy tính?
Tính mở rộng
Tính nhận dạng
Tính tin cậy
Tính sẵn sàng
Tính chất nào không phải là tính an toàn thông tin?
check_box Tính an toàn
Tính toàn vẹn
Tính bí mật
Tính trách nhiệm
Triển khai các chế độ an ninh theo mô hình Defend in Depth, chế độ detection được triển khai để?
check_box Phát hiện, cảnh báo có sự xâm nhập trái phép
Kiểm soát khi có sự xâm nhập
Ngặn chặn sự xâm nhập trái phép
Theo dõi các hoạt động trên hệ thống
Triển khai các chế độ an ninh theo mô hình Defend in Depth, thành phần nào không thuộc chế độ defend?
Switch
Router
Firewall
Access Control List
Triển khai mô hình Defend in Depth cho phép đảm bảo an ninh
Hạn chế truy cập trái phép từ bên trong ra ngoài và ngược lại
Đảm bảo an ninh về mật kỹ thuật
Hạn chế sự truy cập trái phép giữa các khu vực trong hệ thống
Đảm bảo an ninh tuyệt đối
Trong các công nghệ firewall hiện hành, công nghệ nào có khả năng lọc gói tin tốt nhất?
Packet filtering
Application gateway
Circuit level gateway
Stateful package inspection
Trong các loại firewall sau loại nào thực hiện tại cả 7 tầng của OSI?
check_box Application Gateway
Package Filtering
Circuit Level Gateway
Tất cả các loại firewalls
Trong lý thuyết mã hóa cổ điển, mã Scytate được xây dựng bởi
check_box Người Hy lạp cổ đại
Người La Mã cổ đại
Người Do thái cổ đại
Người Ai cập cổ đại
Trong lý thuyết mật mã, khái niệm decipher có nghĩa là:
check_box Thuật toán, phương pháp thực hiện giải mã
Thuật toán, phương pháp thực hiện mã hóa
Phương pháp dò mã thông tin
Phương pháp tấn công mã hóa
Trong nguyên lý mã thay thế đa hình, dòng khóa được sử dụng để mã hóa và giải mã như thế nào?
Dòng khóa để mã hóa và giải mã được sử dụng lần lượt cho mỗi vòng mã hóa
Dòng khóa được lựa chọn bất kỳ mỗi vòng mã hóa
Dòng khóa mã biến đổi theo công thức sau mỗi vòng mã hóa
Dòng khóa có kích thước bất kỳ tùy chọn
Trong sơ đồ hàm Feistel của thuật toán DES các hộp S-box thực hiện:
Thay thế bởi hộp P để đổi kích thước
Thực hiện XOR với khóa Ki
Chuyển đổi 6 bits dữ liệu vào thành 4 bits dữ liệu ra
Chuyển đổi dữ liệu 32 bits thành 48 bits
Trong sơ đồ mã hóa khóa đối xứng, khóa bí mật được trao đổi giữa người gửi và người nhận bằng cách nào?
Mã hóa khóa riêng dữ liệu riêng
Sử dụng kênh truyền tin bí mật
Mã hóa cùng dữ liệu
Trao đổi qua kênh truyền tin
Môn học xem nhiều nhất
- list EG09.1 Tiếng Anh cơ bản 1
- list EG20 Nguyên lý thống kê kinh tế
- list EG28 Thị trường chứng khoán
- list EG09.3 Tiếng Anh cơ bản 3
- list EG12 Tin học đại cương
- list EG23 Quản trị kinh doanh 1
- list EG22 Phân tích kinh doanh/Phân tích hoạt động kinh doanh
- list IT14 Thiết kế Web
- list EG10.3 Đại số tuyến tính
- list EG44 Chủ nghĩa xã hội khoa học
- list EN10 Ngữ âm lý thuyết
- list EN15 Lịch sử phát triển tiếng Anh
- list EN23 Nói 2
- list EG30 Tín dụng & thanh toán quốc tế
- list EG18 Marketing căn bản
Nếu bạn thấy tài liệu này có ích và muốn tặng chúng tớ 1 ly café
Hãy mở Momo hoặc ViettelPay và quét QRCode. Đây là sự động viên khích lệ rất lớn với chúng tớ và là nguồn lực không nhỏ để duy trì website
Không tìm thấy đáp án? Cần hỗ trợ hoàn thành môn học EHOU? Cần tư vấn về học trực tuyến hay bạn chỉ muốn góp ý?
zalo.me/Thế Phong, SĐT 08 3533 8593