Trắc nghiệm Tài chính quốc tế – Đề 5 là một trong những bài kiểm tra tổng hợp của môn Tài chính quốc tế, được áp dụng tại các trường đại học đào tạo chuyên ngành tài chính, tiêu biểu như Đại học Ngoại thương (FTU). Đề thi này có thể do các giảng viên giàu kinh nghiệm, chẳng hạn như PGS.TS. Lê Xuân Nghĩa, xây dựng nhằm giúp sinh viên nắm bắt và kiểm tra kiến thức về các nguyên lý cơ bản của tài chính quốc tế, như tỷ giá hối đoái, các công cụ phòng ngừa rủi ro trong giao dịch quốc tế, và vai trò của các tổ chức tài chính toàn cầu.
Đề thi này thường được thiết kế cho sinh viên năm 3 và năm 4 thuộc các ngành Tài chính – Ngân hàng, Kinh tế quốc tế. Các bạn sinh viên cần có hiểu biết sâu rộng về hệ thống tài chính quốc tế, chính sách thương mại và quản lý rủi ro để hoàn thành tốt bài thi. Hãy cùng khám phá đề thi và tham gia làm bài kiểm tra ngay bây giờ nhé!
Đề Thi Trắc Nghiệm Tài Chính Quốc Tế – Đề 5 (có đáp án)
Câu 1: Kiểu tấn công nào liên quan đến kẻ tấn công truy cập các tệp trong các thư mục khác với thư mục gốc?
A. Directory traversal
B. SQL injection
C. Command injection
D. XML injection
Câu 2: Kiến trúc TCP/IP sử dụng bao nhiêu lớp?
A. 4
B. 5
C. 6
D. 7
Câu 3: Điều nào trong số này không phải là tấn công tiêu đề HTTP?
A. Content-length
B. Accept-Language
C. Referer
D. Response splitting
Câu 4: Ngôn ngữ đánh dấu nào được thiết kế để mang dữ liệu?
A. XML
B. ICMP
C. HTTP
D. HTML
Câu 5: Kiểu tấn công nào sửa đổi các trường có chứa các đặc tính khác nhau của dữ liệu đang được truyền đi?
A. HTTP header
B. XML manipulation
C. HTML packet
D. SQL injection
Câu 6: Điều nào trong số này KHÔNG phải là tấn công DoS?
A. Push flood
B. SYN flood
C. Ping flood
D. Smurf
Câu 7: Cơ sở của một cuộc tấn công SQL injection là gì?
A. Để chèn câu lệnh SQL thông qua đầu vào người dùng chưa được lọc
B. Để máy chủ SQL tấn công trình duyệt web máy khách
C. Để hiển thị mã SQL để nó có thể được kiểm tra
D. Để liên kết các máy chủ SQL thành một botnet
Câu 8: Hành động nào không thể thực hiện được thông qua tấn công SQL injection thành công?
A. Định dạng lại ổ cứng của máy chủ ứng dụng web
B. Hiển thị danh sách số điện thoại của khách hàng
C. Khám phá tên của các trường khác nhau trong bảng
D. Xóa bảng cơ sở dữ liệu
Câu 9: Tấn công phát lại là gì?
A. Tạo bản sao truyền để sử dụng sau này
B. Được coi là một loại tấn công dos
C. Có thể được ngăn chặn bằng cách vá trình duyệt web
D. Replay các cuộc tấn công hơn và hơn để lũ máy chủ
Câu 10: Một tên khác cho một đối tượng được chia sẻ cục bộ là gì?
A. Flash cookie
B. Session cookie
C. Ram cookie
D. Secure cookie
Câu 11: Plug-in trình duyệt là gì?
A. Có thể được nhúng bên trong trang web nhưng không thể thêm tiện ích
B. Có chức năng bổ sung cho toàn bộ trình duyệt
C. Chỉ hoạt động trên máy chủ web
D. Đã được thay thế bằng tiện ích mở rộng của trình duyệt
Câu 12: Một kẻ tấn công muốn tấn công kích thước tối đa của một loại số nguyên sẽ thực hiện loại tấn công nào?
A. Integer overflow
B. Buffer overflow
C. Real number
D. Heap size
Câu 13: Kẻ tấn công sử dụng tràn bộ đệm để làm gì?
A. Trỏ đến một khu vực khác trong bộ nhớ dữ liệu chứa mã phần mềm độc hại của kẻ tấn công
B. Xóa tập tin chữ ký tràn bộ đệm
C. Làm hỏng nhân để máy tính không thể khởi động lại
D. Đặt virus vào nhân (kernel)
Câu 14: Điều gì là duy nhất về tấn công cross-site scripting (XSS) so với các cuộc tấn công injection khác?
A. XSS không tấn công máy chủ ứng dụng web để ăn cắp hoặc làm hỏng thông tin của nó.
B. Mã SQL được sử dụng trong một cuộc tấn công XSS
C. XSS yêu cầu sử dụng trình duyệt
D. Tấn công XSS hiếm khi được sử dụng nữa so với các cuộc tấn công injection khác
Câu 15: Cookie không được tạo bởi trang web đang được xem là gì?
A. cookie của bên thứ ba
B. cookie chính chủ
C. cookie của bên thứ hai
D. cookie của bên thứ tư
Câu 16: Loại tấn công nào được thực hiện bởi kẻ tấn công lợi dụng sự xâm nhập và truy cập trái phép được xây dựng thông qua ba hệ thống thành công mà tất cả đều tin tưởng lẫn nhau?
A. transitive
B. privilege rights
C. heap spray
D. vertical escalation
Câu 17: Trojan Horse là gì?
A. Một chương trình độc hại mà lấy cắp tên người dùng và mật khẩu của bạn
B. Gây hại như mã giả mạo hoặc thay thế mã hợp pháp
C. Một người sử dụng trái phép những người thu truy cập vào cơ sở dữ liệu người dùng của bạn và cho biết thêm mình như một người sử dụng
D. Một máy chủ đó là phải hy sinh cho tất cả các hacking nỗ lực để đăng nhập và giám sát các hoạt động hacking
Câu 18: Khi một hacker cố gắng tấn công một máy chủ qua Internet nó được gọi là loại tấn công?
A. Tấn công từ xa
B. Tấn công truy cập vật lý
C. Truy cập địa phương
D. Tấn công nội bộ
Câu 19: Kỹ thuật tấn công phổ biến trên Web là:
A. Từ chối dịch vụ (DoS)
B. Chiếm hữu phiên làm việc
C. Tràn bộ đệm
D. Chèn câu truy vấn SQL
Câu 20: Câu nào đúng về Hashed Message Authentication Code (HMAC):
A. Mã hóa khóa và thông báo
B. Chỉ mã hóa khóa
C. Chỉ mã hóa tin nhắn
D. Chỉ mã hóa khóa DHE
Câu 21: Phiên bản mới nhất của thuật toán băm bảo mật là gì?
A. SHA-3
B. SHA-2
C. SHA-4
D. SHA-5
Câu 22: Hệ thống khóa công khai tạo ra các khóa công cộng ngẫu nhiên khác nhau cho mỗi phiên được gọi là:
A. Perfect forward secrecy
B. Trao đổi khóa công khai (PKE)
C. Elliptic Curve Diffie-Hellman (ECDH)
D. Diffie-Hellman (DH)
Câu 23: Điều nào trong số này KHÔNG phải là lý do tại sao việc bảo mật các ứng dụng web phía máy chủ là khó?
A. Các bộ vi xử lý trên máy khách nhỏ hơn trên các máy chủ web và do đó chúng dễ bảo vệ hơn
B. Mặc dù các thiết bị bảo mật mạng truyền thống có thể chặn các cuộc tấn công mạng truyền thống, chúng không thể luôn chặn các cuộc tấn công ứng dụng web. Nhiều cuộc tấn công ứng dụng web khai thác lỗ hổng chưa biết trước đó
C. Bằng cách thiết kế các ứng dụng web phía máy chủ động, chấp nhận đầu vào của người dùng có thể chứa mã độc
Câu 24: Tuyên bố nào là chính xác về lý do tại sao các thiết bị bảo mật mạng truyền thống không thể được sử dụng để chặn các cuộc tấn công ứng dụng web?
A. Các thiết bị bảo mật mạng truyền thống bỏ qua nội dung lưu lượng HTTP, là phương tiện tấn công ứng dụng web
B. Các cuộc tấn công ứng dụng web sử dụng các trình duyệt web không thể được điều khiển trên máy tính cục bộ
C. Các thiết bị bảo mật mạng không thể ngăn chặn các cuộc tấn công từ tài nguyên web
D. Tính chất phức tạp của TCP / IP cho phép quá nhiều lần ping bị chặn
Câu 25: Chứng minh rằng người dùng đã gửi một email được gọi là:
A. Tính không từ chối (non-repudiation)
B. Tính từ bỏ (repudiation)
C. Tính toàn vẹn (integrity)
D. Tính khả dụng (availability)
Xin chào mình là Hoàng Thạch Hảo là một giáo viên giảng dậy online, hiện tại minh đang là CEO của trang website Dethitracnghiem.org, với kinh nghiệm trên 10 năm trong ngành giảng dạy và đạo tạo, mình đã chia sẻ rất nhiều kiến thức hay bổ ích cho các bạn trẻ đang là học sinh, sinh viên và cả các thầy cô.