Trắc nghiệm Bảo mật An ninh mạng là một trong những đề thi quan trọng thuộc môn Bảo mật An ninh mạng tại các trường đại học có đào tạo ngành Công nghệ Thông tin, như trường Đại học Công nghệ Thông tin – Đại học Quốc gia TP.HCM (UIT). Đề thi này được biên soạn bởi giảng viên Nguyễn Anh Tuấn, một chuyên gia trong lĩnh vực bảo mật và an ninh thông tin tại UIT. Nội dung của đề thi tập trung vào các kiến thức nền tảng như mã hóa dữ liệu, phát hiện và phòng chống xâm nhập, quản lý rủi ro bảo mật hệ thống mạng. Đề thi này thường được tổ chức cho sinh viên năm 3 ngành Công nghệ Thông tin và Hệ thống Thông tin, giúp họ củng cố kiến thức và nâng cao kỹ năng bảo mật trước khi bước vào môi trường thực tế.
Hãy cùng dethitracnghiem.vn tìm hiểu về đề thi này và tham gia làm kiểm tra ngay lập tức!
Trắc Nghiệm Bảo Mật An Ninh Mạng – Đề 3
Câu 1: Proxy ngược là gì?
A. Định tuyến các yêu cầu đến máy chủ chính xác
B. Chỉ xử lý các yêu cầu gửi đi
C. Giống như một máy chủ proxy
D. Phải được sử dụng cùng với tường lửa
Câu 2: Mục đích của một máy chủ RADIUS là:
A. Packet Sniffing
B. Mã hóa
C. Xác thực
D. Thỏa thuận tốc độ kết nối
Câu 3: Các giao thức xác thực nào sau đây là được sử dụng trong các mạng không dây?
A. 802.1X
B. 802.11b
C. 802.11a
D. 803.1
Câu 4: Các giao thức nào sau đây làm việc trên lớp IP để bảo vệ thông tin IP trên mạng?
A. IPX
B. IPSec
C. SSH
D. TACACS+
Câu 5: Câu nào về network address translation (NAT) là đúng?
A. Nó loại bỏ các địa chỉ riêng khi gói rời khỏi mạng
B. Nó có thể là trạng thái trạng thái hoặc không trạng thái
C. Nó thay thế địa chỉ MAC cho địa chỉ IP
D. Nó chỉ có thể được tìm thấy trên các bộ định tuyến lõi
Câu 6: LAC (L2TP Access Control) và LNS (L2TP Network Server) là các thành phần của giao thức đường hầm nào?
A. IPSec
B. PPP
C. PPP
D. L2TP
Câu 7: Giao thức được sử dụng rộng rãi nhất để truy cập kiểu quay số đến một máy chủ từ xa là:
A. SLIP
B. SLIP
C. A và B đều đúng
D. A và B đều sai
Câu 8: Điều nào trong số này KHÔNG phải là một cuộc tấn công chống lại một công tắc?
A. Mạo danh địa chỉ ARP
B. Mạo danh địa chỉ MAC
C. ARP poisoning
D. MAC flooding
Câu 9: Kỹ thuật nào được sử dụng để bảo đảm thông tin liên lạc qua một mạng không được bảo mật?
A. Telnet
B. SLIP
C. VPN
D. PPP
Câu 10: Các thiết bị nào sau đây có thể sử dụng được trên mạng không dây?
A. Máy vi tính để bàn
B. Máy tính xách tay
C. PDA
D. Tất cả các loại trên
Câu 11: Giải mã là:
A. Quá trình biến đổi thông tin từ dạng không đọc được sang dạng đọc được
B. Quá trình tấn công hệ mật mã để tìm bản rõ và khóa bí mật
C. Quá trình biến đổi thông tin từ dạng đọc được sang dạng không đọc được
D. Giấu thông tin để không nhìn thấy
Câu 12: Thám mã là gì?
A. Quá trình tấn công hệ mật mã để tìm bản rõ và khóa bí mật
B. Quá trình biến đổi thông tin từ dạng đọc được sang dạng không đọc được
C. Quá trình biến đổi thông tin từ dạng không đọc được sang dạng đọc được
D. Giấu thông tin để không nhìn thấy
Câu 13: Mã hóa là gì?
A. Quá trình biến đổi thông tin từ dạng đọc được sang dạng không đọc được
B. Quá trình tấn công hệ mật mã để tìm bản rõ và khóa bí mật
C. Quá trình biến đổi thông tin từ dạng không đọc được sang dạng đọc được
D. Giấu thông tin để không nhìn thấy
Câu 14: Hành vi nào sau đây ảnh hưởng đến tính toàn vẹn của hệ thống thông tin:
A. Virus xóa mất các tập tin trên đĩa cứng
B. Một sinh viên sao chép bài tập của một sinh viên khác
C. Mất điện thường xuyên làm hệ thống máy tính làm việc gián đoạn
D. Tất cả các hành vi trên
Câu 15: Thế nào là tính khả dụng của hệ thống thông tin?
A. Là tính sẵn sàng của thông tin trong hệ thống cho các nhu cầu truy xuất hợp lệ
B. Là tính sẵn sàng của thông tin trong hệ thống cho mọi nhu cầu truy xuất
C. Là tính dễ sử dụng của thông tin trong hệ thống
D. Tất cả đều sai
Câu 16: Chọn câu sai khi nói về các nguy cơ đối với sự an toàn của hệ thống thông tin:
A. Một hệ thống không kết nối vào mạng Internet thì không có các nguy cơ tấn công
B. Những kẻ tấn công hệ thống (attacker) có thể là con người bên trong hệ thống
C. Người sử dụng không được huấn luyện về an toàn hệ thống cũng là một nguy cơ đối với hệ thống
D. Xâm nhập hệ thống (intrusion) có thể là hành vi xuất phát từ bên ngoài hoặc từ bên trong
Câu 17: Trojan là một phương thức tấn công kiểu:
A. Điều khiển máy tính nạn nhân từ xa thông qua phần mềm cài sẵn trong máy nạn nhân
B. Can thiệp trực tiếp vào máy nạn nhân để lấy các thông tin quan trọng
C. Đánh cắp dữ liệu của nạn nhân truyền trên mạng
D. Tấn công làm tê liệt hệ thống mạng của nạn nhân
Câu 18: Metasploit Framework là công cụ tấn công khai thác lỗ hổng để lấy Shell của máy nạn nhân. Ngay sau khi cài đặt, chạy công cụ này thì gặp sự cố: tất cả các lệnh gõ trên Metasploit không được thi hành. Nguyên nhân là do:
A. Do Phần mềm Anti Virus trên máy tấn công đã khóa (blocked) không cho thi hành
B. Do không kết nối được tới máy nạn nhân
C. Do không cài đặt công cụ Metasploit vào ổ
D. Do máy nạn nhân không cho phép tấn công
Câu 19: Virus máy tính không thể lây lan qua:
A. Đĩa CD
B. Mạng máy tính
C. Thẻ nhớ Flash
D. Lưu trữ USB
Câu 20: Phòng chống tấn công Tấn công từ chối dịch vụ phân bố (DDOS):
A. Có thể hạn chế trong bằng cách lập trình
B. Chỉ có thể dùng tường lửa
C. Hiện nay đã có cách phòng chống hiệu quả
D. Cách hiệu quả duy nhất là lưu trữ và phục hồi (backup và restore)
Câu 21: Điều nào sau đây là ví dụ về xác thực hai yếu tố?
A. Mã PIN và mật khẩu
B. Thẻ thông minh và mã PIN
C. Token và thẻ thông minh
D. Mật khẩu và câu hỏi bảo mật
Câu 22: Độ bảo mật cao là tính chất của kiểu mã hóa nào?
A. Mã hóa bất đối xứng
B. Mã hóa đối xứng O
C. Kết hợp 2 kiểu mã hóa
D. Tất cả đều đúng
Câu 23: Khi mua bán hàng online, cách thanh toán nào an toàn nhất cho cả người mua và người bán?
A. Trả tiền khi nhận hàng
B. Dùng thẻ tín dụng
C. Dùng thẻ ghi nợ
D. Dùng dịch vụ thanh toán trung gian
Câu 24: Loại xác thực nào bao gồm thẻ thông minh?
A. Quyền sở hữu
B. Hành động
C. Kiến thức
D. Vị trí
Câu 25: Lợi ích của xác thực 2 bước?
A. Tăng tốc độ đăng nhập
B. Giảm thiểu việc quên mật khẩu
C. Đơn giản hóa quy trình đăng nhập
D. Ngăn chặn truy cập trái phép
Câu 26: Lý do dùng hàm băm khi mã hóa văn bản?
A. Để đảm bảo tính toàn vẹn
B. Tất cả đều đúng
C. Để đảm bảo tính bí mật
D. Để đảm bảo xuất xứ
Câu 27: Mã hóa cần đảm bảo mấy yêu cầu?
A. 5
B. 4
C. 3 (bảo mật, toàn vẹn, xác thực)
D. 6
Câu 28: Mất tiền do máy ATM giả là trách nhiệm của ai?
A. Ngân hàng
B. Khách hàng
C. Kẻ gian lấy tiền
D. Ngân hàng và khách hàng
Câu 29: Muốn chứng minh tin nhắn thực sự đến từ người gởi, là mục tiêu gì của mật mã học?
A. Không thoái thác
B. Toàn vẹn
C. Bí mật
D. Xác thực
Câu 30: Muốn đảm bảo không ai can thiệp tin nhắn khi đang được chuyển đi, là mục tiêu gì của mật mã học?
A. Xác thực
B. Không thoái thác
C. Toàn vẹn
D. Bí mật
Xin chào mình là Hoàng Thạch Hảo là một giáo viên giảng dậy online, hiện tại minh đang là CEO của trang website Dethitracnghiem.org, với kinh nghiệm trên 10 năm trong ngành giảng dạy và đạo tạo, mình đã chia sẻ rất nhiều kiến thức hay bổ ích cho các bạn trẻ đang là học sinh, sinh viên và cả các thầy cô.