cÂu hỎi sỐ 1

22
CÂU HỎI SỐ 1 Lựa chọn 1 trong 4 cặp từ dưới đây để điền theo đúng thứ tự vào các chỗ trống trong câu: “--------- là một tấn công ---------- cho phép nghe trộm trên đường truyền?” A) Password cracking/Passive B) Password cracking/Active C) Wiretapping/Passive D) Wiretapping/Active

Upload: strom

Post on 01-Feb-2016

62 views

Category:

Documents


0 download

DESCRIPTION

CÂU HỎI SỐ 1 Lựa chọn 1 trong 4 cặp từ dưới đây để điền theo đúng thứ tự vào các chỗ trống trong câu: “--------- là một tấn công ---------- cho phép nghe trộm trên đường truyền?” A) Password cracking/Passive B) Password cracking/Active C) Wiretapping/Passive - PowerPoint PPT Presentation

TRANSCRIPT

Page 1: CÂU HỎI SỐ 1

CÂU HỎI SỐ 1

Lựa chọn 1 trong 4 cặp từ dưới đây để điền theo đúng thứ tự vào các chỗ trống trong câu: “--------- là một tấn công ---------- cho phép nghe trộm trên đường truyền?”

A) Password cracking/Passive B) Password cracking/Active C) Wiretapping/Passive D) Wiretapping/Active

Page 2: CÂU HỎI SỐ 1

CÂU HỎI SỐ 2

Loại Virus lây nhiễm giữa các tài liệu word và excel thì được gọi là …. A) File virus B) Macro virus C) Boot virus D) Tất cả các phương án trên

Page 3: CÂU HỎI SỐ 1

CÂU HỎI SỐ 3

Giao thức nào được dùng để mã hóa giữa Web server và web client?

A) EFSB) TLSC) CHAPD) SSL

Page 4: CÂU HỎI SỐ 1

CÂU HỎI SỐ 4

Tầng nào trong các tầng sau của mô hình OSI cung cấp chức năng mã hóa?

A) Presentation B) Application C) Session D) Data Link Layer

Page 5: CÂU HỎI SỐ 1

Để thiết lập một kết nối SSL cho email và web qua firewall, bạn cần phải?

A. Mở cổng TCP 80, 25, 443B. Mở một cổng bất kỳ rồi cho giao

thức SSL đi qua cổng đóC. Mở cổng 443, 465, 995D. Không cần mở cổng, Firewall

mặc định cho kết nối SSL đi qua.

CÂU HỎI SỐ 5

Page 6: CÂU HỎI SỐ 1

Chuẩn nào sau đây cho phép đánh giá một công ty có hệ thống thông tin bảo đảm an toàn hay không?

a. ISO 9001b. ISO 14000/14001c. ISO 17799/27002d. TIA/EIA 568

CÂU HỎI SỐ 6

Page 7: CÂU HỎI SỐ 1

Bạn là người tư vấn giải pháp an toàn thông tin, một khách hàng của bạn quan tâm đến việc chống lại giả mạo và nhiễm độc ARP trong mạng của họ. Giải pháp nào dưới đây KHÔNG áp dụng cho mục đích này?

A. Sư dung port security trên cac switch. B. Sư dung công cu giam sat ARP trong mang (kiêu như ARPwatch). C. Sư dung firewall giưa cac phân vung trong LAN D. Nếu trong một mang nho thi sư dung ARP tinh

CÂU HỎI SỐ 7

Page 8: CÂU HỎI SỐ 1

Hackers thường điều khiển mạng Botnet qua:

A. MSN Messenger B. Trojan client software C. Yahoo Chat D. IRC Channel

CÂU HỎI SỐ 8

Page 9: CÂU HỎI SỐ 1

Trong quá trình thiết lập một phiên kết nối TCP (TCP three-way handshake) thứ tự các gói tin được gửi đi như thế nào? A. SYN, URG, ACK B. FIN, FIN-ACK, ACK C. SYN, ACK, SYN-ACK D. SYN, SYN-ACK, ACK

CÂU HỎI SỐ 9

Page 10: CÂU HỎI SỐ 1

CÂU HỎI SỐ 10

Điểm yếu của sơ đồ trao đổi khóa Diffie-Helman là gì?

A) Độ phức tap tính toan thấp.B) Sư dung khóa có độ dài ngắn.C) Không có pha xac thực.D) Không sư dung hàm băm.

Page 11: CÂU HỎI SỐ 1

Sự khác nhau cơ bản giữa hai thuật toán MD5 và SHA là gì?

A) Sự an toàn - MD5 có thê bị giả mao còn SHA thi không. B) SHA có gia trị đầu ra 160 bit còn MD5 có gia trị đầu ra 128 bit C) MD5 có gia trị đầu ra 160 bit còn SHA có gia trị đầu ra 128 bit D) Sự an toàn - SHA có thê bị giả mao còn MD5 thi không.

CÂU HỎI SỐ 11

Page 12: CÂU HỎI SỐ 1

CÂU HỎI SỐ 12

Một tấn công như sau được gọi là tấn công loại gì?

Lấy trộm tiền từ nhiều tài khoản, mỗi tài khoản một số tiền nhỏ đủ để chủ tài khoản không để ý tới.

A. Scavenger technique B. Salami technique C. Synchronous attack

technique D. Leakage technique

Page 13: CÂU HỎI SỐ 1

CÂU HỎI SỐ 13

Để login vào email yahoo, người dùng sử dụng https thông qua webmail. Để thực hiện việc lấy cắp password của email yahoo trong cùng một mạng LAN, chúng ta nên làm gì trong các bước sau:

a. Bắt cookie sau khi user đã login đê truy cập vào email

b. Giả danh default gateway và tao một trang web yahoo giả

c. Làm tràn bảng CAM của switch đê ta có thê bắt được luồng dư liệu

d. Dung kiêu tấn công Man-in-the-middle đê bắt public key của người dung, rồi tao một public key khac đê kết nối cho yahoo webmail server, từ đó quan sat luồng dư liệu đi qua đê lấy password

Page 14: CÂU HỎI SỐ 1

CÂU HỎI SỐ 14

Hệ thống Phòng chống xâm nhập sẽ phản ứng thế nào khi phát hiện thấy một gói tin mà có địa chỉ IP nguồn và địa chỉ IP đích giống nhau?

A.Cho phép gói tin được xư lý bởi mang và ghi lai sự kiện.B.Ghi lai cac thông tin được lựa chọn về mẫu này và xóa gói tin.C.Phân giải địa chỉ đích và xư lý gói tin.D.Phân giải địa chỉ nguồn và xư lý gói tin.

Page 15: CÂU HỎI SỐ 1

CÂU HỎI SỐ 15

Khi thiết lập mạng không dây cho một cơ quan, cơ chế nào sau đây được sử dụng để cung cấp kênh xác thực có mã hóa và khôi phục kết nối lại sử dụng khóa phiên được cache.

A) Xac thực dung khóa chung.B) EAP-TLS.C) EAP-MSCHAPv2D) PEAP

Page 16: CÂU HỎI SỐ 1

CÁC CÂU HỎI PHỤ

Chú ý: Số điểm giành được ở phần câu hỏi phụ chỉ có giá trị phân thứ hạng; không có giá trị tính tổng số điểm qua 3 vòng thi.

Page 17: CÂU HỎI SỐ 1

CÂU HỎI PHỤ SỐ 1 – CÂU HỎI TRẮC NGHIỆM

Trong các lựa chọn sau thì lựa chọn nào bao gồm 2 giao thức sau mà cả 2 đều có thể dùng để thể hiện framework xác thực EAP?

A) TLS và PAP B) L2TP và MD5. C) MD5 và TLS. D) PAP và L2TP.

Page 18: CÂU HỎI SỐ 1

CÂU HỎI PHỤ SỐ 2 – CÂU HỎI TRẮC NGHIỆM

Page 19: CÂU HỎI SỐ 1

CÂU HỎI PHỤ SỐ 3 – CÂU HỎI TRẮC NGHIỆM

TCP/IP Session Hijacking được thực hiện trên tầng nào của Mô hình OSI?

A.Tầng giao vận.B.Tầng liên kết dư liệu.C.Tầng vật lý.D.Tầng mang.

Page 20: CÂU HỎI SỐ 1

CÂU HỎI PHỤ SỐ 4 – CÂU HỎI TRẮC NGHIỆM

Bạn cho biết Nghị định nào dưới đây điều chỉnh các hành vi phát tán thư rác?

A.Nghi định 64/2007/NĐ-CPB.Nghị định 97/2008/NĐ-CPC.Nghị định 90/2008/NĐ-CPD.Nghị định 55/2001/NĐ-CP

Page 21: CÂU HỎI SỐ 1

CÂU HỎI PHỤ SỐ 5 – CÂU HỎI TRẮC NGHIỆM

Quá trình xác thực phiên (session) sử dụng nhãn thời gian để:

A) Biết thời gian hiệu lực của thông điệp.B) Biết thời gian sư dung thông điệp.C) Chống tấn công phat lai thông điệp.D) Chống giả mao khóa công khai.

Page 22: CÂU HỎI SỐ 1

CÂU HỎI PHỤ SỐ 6

Anh chị hãy cho biết hệ thống nào có khả năng giả dạng đánh lừa những kẻ xâm nhập bất hợp pháp, thu hút sự chú ý của chúng, ngăn không cho chúng tiếp xúc với hệ thống thật.