250 likes | 440 Views
CÂU HỎI SỐ 1 Lựa chọn 1 trong 4 cặp từ dưới đây để điền theo đúng thứ tự vào các chỗ trống trong câu: “--------- là một tấn công ---------- cho phép nghe trộm trên đường truyền?” A) Password cracking/Passive B) Password cracking/Active C) Wiretapping/Passive
E N D
CÂU HỎI SỐ 1 Lựa chọn 1 trong 4 cặp từ dưới đây để điền theo đúng thứ tự vào các chỗ trống trong câu: “--------- là một tấn công ---------- cho phép nghe trộm trên đường truyền?” A) Password cracking/Passive B) Password cracking/Active C) Wiretapping/Passive D) Wiretapping/Active
CÂU HỎI SỐ 2 Loại Virus lây nhiễm giữa các tài liệu word và excel thì được gọi là …. A) File virus B) Macro virus C) Boot virus D) Tất cả các phương án trên
CÂU HỎI SỐ 3 • Giao thức nào được dùng để mã hóa giữa Web server và web client? • A) EFS • B) TLS • C) CHAP • D) SSL
CÂU HỎI SỐ 4 Tầng nào trong các tầng sau của mô hình OSI cung cấp chức năng mã hóa? A) Presentation B) Application C) Session D) Data Link Layer
CÂU HỎI SỐ 5 • Để thiết lập một kết nối SSL cho email và web qua firewall, bạn cần phải? • Mở cổng TCP 80, 25, 443 • Mở một cổng bất kỳ rồi cho giao thức SSL đi qua cổng đó • Mở cổng 443, 465, 995 • Không cần mở cổng, Firewall mặc định cho kết nối SSL đi qua.
CÂU HỎI SỐ 6 • Chuẩn nào sau đây cho phép đánh giá một công ty có hệ thống thông tin bảo đảm an toàn hay không? • ISO 9001 • ISO 14000/14001 • ISO 17799/27002 • TIA/EIA 568
CÂU HỎI SỐ 7 Bạn là người tư vấn giải pháp an toàn thông tin, một khách hàng của bạn quan tâm đến việc chống lại giả mạo và nhiễm độc ARP trong mạng của họ. Giải pháp nào dưới đây KHÔNG áp dụng cho mục đích này? A. Sử dụng port security trên các switch. B. Sử dụng công cụ giám sát ARP trong mạng (kiểu như ARPwatch). C. Sử dụng firewall giữa các phân vùng trong LAN D. Nếu trong một mạng nhỏ thì sử dụng ARP tĩnh
CÂU HỎI SỐ 8 Hackers thường điều khiển mạng Botnet qua: A. MSN Messenger B. Trojan client software C. Yahoo Chat D. IRC Channel
CÂU HỎI SỐ 9 Trong quá trình thiết lập một phiên kết nối TCP (TCP three-way handshake) thứ tự các gói tin được gửi đi như thế nào? A. SYN, URG, ACK B. FIN, FIN-ACK, ACK C. SYN, ACK, SYN-ACK D. SYN, SYN-ACK, ACK
CÂU HỎI SỐ 10 • Điểm yếu của sơ đồ trao đổi khóa Diffie-Helman là gì? • A) Độ phức tạp tính toán thấp. • B) Sử dụng khóa có độ dài ngắn. • C) Không có pha xác thực. • D) Không sử dụng hàm băm.
Sự khác nhau cơ bản giữa hai thuật toán MD5 và SHA là gì? A) Sự an toàn - MD5 có thể bị giả mạo còn SHA thì không. B) SHA có giá trị đầu ra 160 bit còn MD5 có giá trị đầu ra 128 bit C) MD5 có giá trị đầu ra 160 bit còn SHA có giá trị đầu ra 128 bit D) Sự an toàn - SHA có thể bị giả mạo còn MD5 thì không. CÂU HỎI SỐ 11
CÂU HỎI SỐ 12 Một tấn công như sau được gọi là tấn công loại gì? Lấy trộm tiền từ nhiều tài khoản, mỗi tài khoản một số tiền nhỏ đủ để chủ tài khoản không để ý tới. A. Scavenger technique B. Salami technique C. Synchronous attack technique D. Leakage technique
CÂU HỎI SỐ 13 • Để login vào email yahoo, người dùng sử dụng https thông qua webmail. Để thực hiện việc lấy cắp password của email yahoo trong cùng một mạng LAN, chúng ta nên làm gì trong các bước sau: • Bắt cookie sau khi user đã login để truy cập vào email • Giả danh default gateway và tạo một trang web yahoo giả • Làm tràn bảng CAM của switch để ta có thể bắt được luồng dữ liệu • Dùng kiểu tấn công Man-in-the-middle để bắt public key của người dùng, rồi tạo một public key khác để kết nối cho yahoo webmail server, từ đó quan sát luồng dữ liệu đi qua để lấy password
CÂU HỎI SỐ 14 • Hệ thống Phòng chống xâm nhập sẽ phản ứng thế nào khi phát hiện thấy một gói tin mà có địa chỉ IP nguồn và địa chỉ IP đích giống nhau? • Cho phép gói tin được xử lý bởi mạng và ghi lại sự kiện. • Ghi lại các thông tin được lựa chọn về mẫu này và xóa gói tin. • Phân giải địa chỉ đích và xử lý gói tin. • Phân giải địa chỉ nguồn và xử lý gói tin.
CÂU HỎI SỐ 15 • Khi thiết lập mạng không dây cho một cơ quan, cơ chế nào sau đây được sử dụng để cung cấp kênh xác thực có mã hóa và khôi phục kết nối lại sử dụng khóa phiên được cache. • A) Xác thực dùng khóa chung. • B) EAP-TLS. • C) EAP-MSCHAPv2 • D) PEAP
CÁC CÂU HỎI PHỤ Chú ý: Số điểm giành được ở phần câu hỏi phụ chỉ có giá trị phân thứ hạng; không có giá trị tính tổng số điểm qua 3 vòng thi.
CÂU HỎI PHỤ SỐ 1 – CÂU HỎI TRẮC NGHIỆM • Trong các lựa chọn sau thì lựa chọn nào bao gồm 2 giao thức sau mà cả 2 đều có thể dùng để thể hiện framework xác thực EAP? • A) TLS và PAP • B) L2TP và MD5. • C) MD5 và TLS. • D) PAP và L2TP.
CÂU HỎI PHỤ SỐ 3 – CÂU HỎI TRẮC NGHIỆM • TCP/IP Session Hijacking được thực hiện trên tầng nào của Mô hình OSI? • Tầng giao vận. • Tầng liên kết dữ liệu. • Tầng vật lý. • Tầng mạng.
CÂU HỎI PHỤ SỐ 4 – CÂU HỎI TRẮC NGHIỆM • Bạn cho biết Nghị định nào dưới đây điều chỉnh các hành vi phát tán thư rác? • Nghi định 64/2007/NĐ-CP • Nghị định 97/2008/NĐ-CP • Nghị định 90/2008/NĐ-CP • Nghị định 55/2001/NĐ-CP
CÂU HỎI PHỤ SỐ 5 – CÂU HỎI TRẮC NGHIỆM • Quá trình xác thực phiên (session) sử dụng nhãn thời gian để: • A) Biết thời gian hiệu lực của thông điệp. • B) Biết thời gian sử dụng thông điệp. • C) Chống tấn công phát lại thông điệp. • D) Chống giả mạo khóa công khai.
CÂU HỎI PHỤ SỐ 6 Anh chị hãy cho biếthệ thống nào có khả năng giả dạng đánh lừa những kẻ xâm nhập bất hợp pháp, thu hút sự chú ý của chúng, ngăn không cho chúng tiếp xúc với hệ thống thật.