Mô tả:
ĐỀ 1
ĐỀ THI MÔN AN TOÀN MẠNG MÁY TÍNH
Thời gian làm bài: 75 phút
Điểm bài thi
Họ tên và chữ ký của cán bộ chấm thi
Số câu
trả lời đúng
Ghi bằng số
Ghi bằng chữ
………………………………………………………..
Họ tên Học viên: .......................................................... Mã số Học viên: ........................... Lớp: .......................
Hướng dẫn: Đề thi có 50 câu. Chọn câu trả lời đúng và đánh dấu x vào ô tương ứng trong bảng trả lời.
BẢNG TRẢ LỜI
a
b
c
d
e
a
b
c
d
e
a
b
c
d
e
a
b
c
d
e
a
b
c
1
11
21
31
41
2
12
22
32
42
3
13
23
33
43
4
14
24
34
44
5
15
25
35
45
6
16
26
36
46
7
17
27
37
47
8
18
28
38
48
9
19
29
39
49
10
20
30
40
50
d. Telnet:23
e. POP3:110
d
e
ĐỀ THI
01. Các cặp cổng-dịch vụ nào sau đây không đúng:
a. HTTP:80
b. SSL:25
c. DNS:53
02. MD5 có giá trị hàm băm dài:
a. 64 bits
b. 128 bits
c. 32 bits
03. DES (Data Encryption Standard) có chiều dài khoá là:
a. 64 bit
b. 16 bit
c. 56 bit
d. 256 bits
d. 32 bit
e. 384 bits
e. Đáp án khác
04. Trong các giải thuật mã hoá sau, giải thuật nào không được dùng trong SSH:
a. 3DES
b. IDEA
c. RSA
d. Blowfish
e. Đáp án khác
05. Giao thức IP Security (IPSec) được thực hiện tại lớp:
a. Application
b. Transport
c. Network
e. Đáp án khác
d. Data-link
06. Sử dụng phương pháp mã hoá Vigenère với chuỗi thông báo là “AN TOAN BAO MAT MANG” và
khoá là “CITD” sẽ được chuỗi mã hoá:
a. YF ALYF IXM EHQ KSUD
b. CV MRCU UDQ UTW OIGJ
c. CV MRCV UDP UTW OIGJ
d. CV MRCV UDQ UTW OIGJ
e. Đáp án khác
07. Tại tầng vận chuyển, có thể triển khai giao thức bảo mật:
a. SSH
b. S/MIME
c. PGP
d. IPSec
e. SSL/TSL
Đề 1 – Trang 1
08. Độ lớn của khoá thường được đo bằng đơn vị:
a. Bit
b. Byte
c. Kb
d. Mb
e. Tất cả đều đúng
09. Điều nào dưới đây không phải là một thành phần của an ninh mạng?
a. Authentication b. Auditing
c. Strong Encrytion d. Security Policies e. Đáp án khác
10. Thuật toán AES công bố năm 2001 sử dụng khoá có độ dài:
a. 2048 bit
b. 1024 bit
c. 512 bit
d. 128 - 256 bit
e. 256 bit
11. Trường có công dụng kiểm tra sự toàn vẹn của gói tin (IP, TCP, UDP, ICMP) là:
a. Flags
b. Time to Live c. Checksum
d. Options
e. Protocol
12. Lớp nào dưới đây không thể thực hiện mã hoá bởi phần cứng:
a. Vật lý
b. Liên kết dữ liệu c. Mạng
d. Vận chuyển
e. Ứng dụng
13. Hệ thống PKI uy tín nhất hiện nay trên thế giới là:
a. VeriSign
b. OpenCA
c. Microsoft
e. Entrust
d. GeoTrust
14. Tường lửa (firewall) không có tác dụng đối với:
a. Bảo vệ các lớp bên trong
b. Social Engineering
c. Cấm hoặc cho phép gói tin
d. Kiểm soát luồng dữ liệu đi qua nó
15. Ứng dụng nào dưới đây thường dùng để đính kèm Trojan với một tập tin khác:
a. FPort
b. Insider
d. What’s running
e. One file exe maker
e. Virus
c. Make one file
16. Thiết lập quyền điều khiển từ xa cho hacker đến máy nạn nhân là công dụng hay gặp nhất của:
a. Keyloggers
b. RAT
c. Virus
d. FTP Trojan
e. Câu trả lời khác
17. Điều nào dưới đây là sai khi nói về Trojan:
a. Làm chậm tốc độ máy tính
b. Cấm chỉnh sửa Regitry
d. Có khả năng nhân bản
e. Thường dùng để đánh cắp thông tin
18. Trojan không xâm nhập vào hệ thống bằng cách:
a. Chia sẻ file
b. Duyệt Web
c. File đính kèm
d. Truy cập vật lý
c. Kích thước nhỏ
e. Câu trả lời khác
19. Điều nào dưới đây không phải là đặc tính của chữ ký số:
a. Privacy
b. Integrity
c. Non-Repudiation d. Secrecy
e. Authentication
20. Các nguyên tắc (Rule) của Firewall được xác định bởi:
a. Tên Rule
b. Hành động
c. Giao thức
d. Điều kiện
e. Tất cả đều đúng
21. Có thể kiểm tra các port đang mở với:
a. MSConfig
b. Tracert
d. ipconfig
e. Netstat
c. Wireshark
22. Có khả năng lan truyền như chương trình độc lập mà không cần lan truyền qua tập tin là:
a. Worm
b. Zombie
c. Virus
d. Trojan
e. Spyware
23. PGP có thể được sử dụng để:
a. Chứng thực
b. Mã hoá
c. Nén
d. Câu a, b đúng
e. Đáp án khác
24. Kỹ thuật sử dụng các gói tin giả mạo để chiếm đoạt một kết nối giữa máy tính nạn nhân và máy đích là:
a. Eavesdropping b. SYN flooding c. TCP Hijacking
d. Message replays e. Cryptanalysis
25. Mã hóa chuỗi m=“AN TOAN BAO MAT MANG” bằng phương pháp Permutation Cypher, thu được
chuỗi c=“NATO NABA OATMM NGA”. h sẽ là:
a. 12345
b. 21435
c. 54321
d. 21453
e. Đáp án khác
Đề 1 – Trang 2
26. Kỹ thuật nào dưới đây không phải là kỹ thuật cơ bản của virus máy tính:
a. Phá hoại
b. Lây nhiễm
c. Thường trú
d. Mã hoá
e. Đa hình
27. SSH sử dụng cổng:
a. 25
b. 23
20
c. 22
d. 21e.
28. Mật khẩu nào dưới đây không thuộc nhóm 5 mật khẩu phổ biến nhất trên Internet (theo PC Magazine):
a. zxcv
b. qwerty
c. abc123
d. 123456
e. Password
29 Kỹ thuật nhằm giảm kích thước chương trình và tăng tốc độ thực thi của virus được gọi là kỹ thuật:
a. Tối ưu
b. Biến hình
c. Chống bẫy
d. Nguỵ trang
e. Mã hoá
30. Chương trình nào dưới đây không phải là chương trình phòng chống virus máy tính:
a. AVG
b. IDA Pro Tool c. Bit Denfender
d. Kaspersky
e. McAfee Security
31. Giao thức nào dưới đây không dùng tại tầng ứng dụng:
a. SSL
b. PGP
c. S/MIME
d. SSH
e. Kerberos
32. Hình thức nào dưới đây không phải là hình thức tấn công từ chối dịch vụ (Denial of Service Attacks):
a. Smurf
b. ARP spoofing c. Ping of death
d. Teardrop
e. SYN attack
33. Việc sử dụng đội quân Zombie để tấn công trên mạng là hình thức tấn công:
a. Repudiation
b. Intrusion
c. Buffer Overflow d. DDoS
e. DoS
34. Giao thức dùng để xác thực trong các mạng máy tính hoạt động trên các mạng không an toàn là:
a. SSL
b. PGP
c. S/MIME
d. SSH
e. Kerberos
35. Giao thức SSL/TSL được phát triển bởi :
a. Microsoft
b. Norton Security c. BKIS
d. AVG
36. Loại virus có thể thay đổi đặc điểm của nó với mỗi lần lây nhiễm là virus:
a. Stealth
b. Camoulage
c. Polymorphic
d. Cavity
e. Netscape
e. Tunneling
37. Các kỹ thuật dưới đây, kỹ thuật nào không phải là kỹ thuật cơ bản của virus máy tính:
a. Đa hình
b. Lây nhiễm
c. Thường trú
d. Mã hoá
e. Tối ưu
38. Phương pháp Substitution Cipher sử dụng bảng chữ cái tiếng Anh (26 ký tự) sẽ có số khả năng biểu diễn:
a. 226
b. 262
c. 2626
d. 26!
e. Đáp án khác
39. Kỹ thuật sử dụng các gói tin giả mạo để chiếm đoạt một kết nối giữa máy tính nạn nhân và máy đích là:
a. SYN attack
b. Intrusion
c. Message replays d. TCP hijacking
e. Repudiation
40. Phương pháp mã hoá DES sẽ tạo ra số lượng subkey là:
a. 4
b. 16
c. 2
d. 8
e. 56
41. A muốn mã hoá thông điệp M trước khi gởi cho B và đảm bảo rằng chỉ B mới có thể đọc được thông
điệp này, A sẽ mã hoá thông điệp M với khoá:
a. PUB
b. PRB
c. PUA
d. PRA
e. Đáp án khác
42. Phương pháp tấn công DoS trong đó attacker sử dụng gói IP với các thông số rất khó hiểu để chia ra các
phần nhỏ (fragment) là:
a. Smurf
b. ARP spoofing c. Ping of death
d. Teardrop
e. SYN attack
43. Giao thức thường được sử dụng cùng với mạng riêng ảo (VPN – Virtual Private Network) là:
a. IPSec
b. SSH
c. SSL/TSL
d. Kerberos
e. PGP
44. A muốn khẳng định với B rằng thông điệp M do chính A gởi đi, A sẽ mã hoá thông điệp M với khoá:
a. PUB
b. PRB
c. PUA
d. PRA
e. Đáp án khác
Đề 1 – Trang 3
45. Thông tin đi kèm theo dữ liệu (văn bản, hình ảnh, video...) nhằm mục đích xác nhận người chủ của dữ
liệu đó được gọi là:
a. Secure Mail
b. Biometric
c. Digital Certificate
d. Digital Signature
e. Đáp án khác
46. Tường lửa loại Packet Filter được đặt tại lớp:
a. Physical
b. Data link
c. Network
d. Transport
e. Application
47. Các loại server như Web server, Mail server thường được đặt trong vùng nào dưới đây:
a. Single-Homed Bastion Host System (SHBH)
b. Dual-Homed Bastion Host System (DHBH)
c. Screened Subnets
d. Demilitarized Zones (DMZ)
e. PGP
48. Lớp (Layer) nào dưới đây không thuộc SSH:
a. Connection
b. User Authentication
c. Transport
d. Link
e. Đáp án khác
49. Xem hình dưới đây và cho biết quá trình diễn ra tại source A là quá trình:
a. Bảo mật
b. Chứng thực
d. Bảo mật – Chứng thực
c. Chứng thực – Bảo mật
e. Đáp án khác
50. Xem hình dưới đây và cho biết đây là quá trình:
a.
b.
c.
d.
e.
Symmetric encryption: confidentiality and authentication
Public key encryption: confidentiality
Public key encryption: authentication and signature
Public key encryption: confidentiality, authentication and signature
Đáp án khác
Đề 1 – Trang 4
- Xem thêm -