Trắc Nghiệm Tài Chính Quốc Tế – Đề 5

Năm thi: 2023
Môn học: Tài chính quốc tế
Trường: Đại học Ngoại thương (FTU)
Người ra đề: PGS.TS. Lê Xuân Nghĩa
Hình thức thi: Trắc nghiệm
Loại đề thi: Thi qua môn
Độ khó: Trung bình
Thời gian thi: 30 phút
Số lượng câu hỏi: 25 câu
Đối tượng thi: Sinh viên tài chính quốc tế
Năm thi: 2023
Môn học: Tài chính quốc tế
Trường: Đại học Ngoại thương (FTU)
Người ra đề: PGS.TS. Lê Xuân Nghĩa
Hình thức thi: Trắc nghiệm
Loại đề thi: Thi qua môn
Độ khó: Trung bình
Thời gian thi: 30 phút
Số lượng câu hỏi: 25 câu
Đối tượng thi: Sinh viên tài chính quốc tế

Mục Lục

Trắc nghiệm Tài chính quốc tế – Đề 5 là một trong những bài kiểm tra tổng hợp của môn Tài chính quốc tế, được áp dụng tại các trường đại học đào tạo chuyên ngành tài chính, tiêu biểu như Đại học Ngoại thương (FTU). Đề thi này có thể do các giảng viên giàu kinh nghiệm, chẳng hạn như PGS.TS. Lê Xuân Nghĩa, xây dựng nhằm giúp sinh viên nắm bắt và kiểm tra kiến thức về các nguyên lý cơ bản của tài chính quốc tế, như tỷ giá hối đoái, các công cụ phòng ngừa rủi ro trong giao dịch quốc tế, và vai trò của các tổ chức tài chính toàn cầu.

Đề thi này thường được thiết kế cho sinh viên năm 3 và năm 4 thuộc các ngành Tài chính – Ngân hàng, Kinh tế quốc tế. Các bạn sinh viên cần có hiểu biết sâu rộng về hệ thống tài chính quốc tế, chính sách thương mại và quản lý rủi ro để hoàn thành tốt bài thi. Hãy cùng khám phá đề thi và tham gia làm bài kiểm tra ngay bây giờ nhé!

Đề Thi Trắc Nghiệm Tài Chính Quốc Tế – Đề 5 (có đáp án)

Câu 1:  Kiểu tấn công nào liên quan đến kẻ tấn công truy cập các tệp trong các thư mục khác với thư mục gốc?
A. Directory traversal
B. SQL injection
C. Command injection
D. XML injection

Câu 2: Kiến trúc TCP/IP sử dụng bao nhiêu lớp?
A. 4
B. 5
C. 6
D. 7

Câu 3: Điều nào trong số này không phải là tấn công tiêu đề HTTP?
A. Content-length
B. Accept-Language
C. Referer
D. Response splitting

Câu 4: Ngôn ngữ đánh dấu nào được thiết kế để mang dữ liệu?
A. XML
B. ICMP
C. HTTP
D. HTML

Câu 5: Kiểu tấn công nào sửa đổi các trường có chứa các đặc tính khác nhau của dữ liệu đang được truyền đi?
A. HTTP header
B. XML manipulation
C. HTML packet
D. SQL injection

Câu 6: Điều nào trong số này KHÔNG phải là tấn công DoS?
A. Push flood
B. SYN flood
C. Ping flood
D. Smurf

Câu 7: Cơ sở của một cuộc tấn công SQL injection là gì?
A. Để chèn câu lệnh SQL thông qua đầu vào người dùng chưa được lọc
B. Để máy chủ SQL tấn công trình duyệt web máy khách
C. Để hiển thị mã SQL để nó có thể được kiểm tra
D. Để liên kết các máy chủ SQL thành một botnet

Câu 8: Hành động nào không thể thực hiện được thông qua tấn công SQL injection thành công?
A. Định dạng lại ổ cứng của máy chủ ứng dụng web
B. Hiển thị danh sách số điện thoại của khách hàng
C. Khám phá tên của các trường khác nhau trong bảng
D. Xóa bảng cơ sở dữ liệu

Câu 9: Tấn công phát lại là gì?
A. Tạo bản sao truyền để sử dụng sau này
B. Được coi là một loại tấn công dos
C. Có thể được ngăn chặn bằng cách vá trình duyệt web
D. Replay các cuộc tấn công hơn và hơn để lũ máy chủ

Câu 10: Một tên khác cho một đối tượng được chia sẻ cục bộ là gì?
A. Flash cookie
B. Session cookie
C. Ram cookie
D. Secure cookie

Câu 11: Plug-in trình duyệt là gì?
A. Có thể được nhúng bên trong trang web nhưng không thể thêm tiện ích
B. Có chức năng bổ sung cho toàn bộ trình duyệt
C. Chỉ hoạt động trên máy chủ web
D. Đã được thay thế bằng tiện ích mở rộng của trình duyệt

Câu 12: Một kẻ tấn công muốn tấn công kích thước tối đa của một loại số nguyên sẽ thực hiện loại tấn công nào?
A. Integer overflow
B. Buffer overflow
C. Real number
D. Heap size

Câu 13: Kẻ tấn công sử dụng tràn bộ đệm để làm gì?
A. Trỏ đến một khu vực khác trong bộ nhớ dữ liệu chứa mã phần mềm độc hại của kẻ tấn công
B. Xóa tập tin chữ ký tràn bộ đệm
C. Làm hỏng nhân để máy tính không thể khởi động lại
D. Đặt virus vào nhân (kernel)

Câu 14: Điều gì là duy nhất về tấn công cross-site scripting (XSS) so với các cuộc tấn công injection khác?
A. XSS không tấn công máy chủ ứng dụng web để ăn cắp hoặc làm hỏng thông tin của nó.
B. Mã SQL được sử dụng trong một cuộc tấn công XSS
C. XSS yêu cầu sử dụng trình duyệt
D. Tấn công XSS hiếm khi được sử dụng nữa so với các cuộc tấn công injection khác

Câu 15: Cookie không được tạo bởi trang web đang được xem là gì?
A. cookie của bên thứ ba
B. cookie chính chủ
C. cookie của bên thứ hai
D. cookie của bên thứ tư

Câu 16: Loại tấn công nào được thực hiện bởi kẻ tấn công lợi dụng sự xâm nhập và truy cập trái phép được xây dựng thông qua ba hệ thống thành công mà tất cả đều tin tưởng lẫn nhau?
A. transitive
B. privilege rights
C. heap spray
D. vertical escalation

Câu 17: Trojan Horse là gì?
A. Một chương trình độc hại mà lấy cắp tên người dùng và mật khẩu của bạn
B. Gây hại như mã giả mạo hoặc thay thế mã hợp pháp
C. Một người sử dụng trái phép những người thu truy cập vào cơ sở dữ liệu người dùng của bạn và cho biết thêm mình như một người sử dụng
D. Một máy chủ đó là phải hy sinh cho tất cả các hacking nỗ lực để đăng nhập và giám sát các hoạt động hacking

Câu 18: Khi một hacker cố gắng tấn công một máy chủ qua Internet nó được gọi là loại tấn công?
A. Tấn công từ xa
B. Tấn công truy cập vật lý
C. Truy cập địa phương
D. Tấn công nội bộ

Câu 19: Kỹ thuật tấn công phổ biến trên Web là:
A. Từ chối dịch vụ (DoS)
B. Chiếm hữu phiên làm việc
C. Tràn bộ đệm
D. Chèn câu truy vấn SQL

Câu 20: Câu nào đúng về Hashed Message Authentication Code (HMAC):
A. Mã hóa khóa và thông báo
B. Chỉ mã hóa khóa
C. Chỉ mã hóa tin nhắn
D. Chỉ mã hóa khóa DHE

Câu 21: Phiên bản mới nhất của thuật toán băm bảo mật là gì?
A. SHA-3
B. SHA-2
C. SHA-4
D. SHA-5

Câu 22: Hệ thống khóa công khai tạo ra các khóa công cộng ngẫu nhiên khác nhau cho mỗi phiên được gọi là:
A. Perfect forward secrecy
B. Trao đổi khóa công khai (PKE)
C. Elliptic Curve Diffie-Hellman (ECDH)
D. Diffie-Hellman (DH)

Câu 23: Điều nào trong số này KHÔNG phải là lý do tại sao việc bảo mật các ứng dụng web phía máy chủ là khó?
A. Các bộ vi xử lý trên máy khách nhỏ hơn trên các máy chủ web và do đó chúng dễ bảo vệ hơn
B. Mặc dù các thiết bị bảo mật mạng truyền thống có thể chặn các cuộc tấn công mạng truyền thống, chúng không thể luôn chặn các cuộc tấn công ứng dụng web. Nhiều cuộc tấn công ứng dụng web khai thác lỗ hổng chưa biết trước đó
C. Bằng cách thiết kế các ứng dụng web phía máy chủ động, chấp nhận đầu vào của người dùng có thể chứa mã độc

Câu 24: Tuyên bố nào là chính xác về lý do tại sao các thiết bị bảo mật mạng truyền thống không thể được sử dụng để chặn các cuộc tấn công ứng dụng web?
A. Các thiết bị bảo mật mạng truyền thống bỏ qua nội dung lưu lượng HTTP, là phương tiện tấn công ứng dụng web
B. Các cuộc tấn công ứng dụng web sử dụng các trình duyệt web không thể được điều khiển trên máy tính cục bộ
C. Các thiết bị bảo mật mạng không thể ngăn chặn các cuộc tấn công từ tài nguyên web
D. Tính chất phức tạp của TCP / IP cho phép quá nhiều lần ping bị chặn

Câu 25: Chứng minh rằng người dùng đã gửi một email được gọi là:
A. Tính không từ chối (non-repudiation)
B. Tính từ bỏ (repudiation)
C. Tính toàn vẹn (integrity)
D. Tính khả dụng (availability)

Bài Tiếp Theo
×
Lấy mã và nhập vào ô dưới đây

Bạn ơi!! Ủng hộ tụi mình bằng cách làm nhiệm vụ nha <3
Chỉ tốn 30s thôi là đã có link Drive rồi nè.
Duy trì Website/Hosting hàng tháng cũng không dễ dàng T_T

LƯU Ý: Không sử dụng VPN hoặc 1.1.1.1 khi vượt link

Bước 1: Mở tab mới, truy cập Google.com

Bước 2: Tìm kiếm từ khóa: Từ khóa

Bước 3: Trong kết quả tìm kiếm Google, hãy tìm website giống dưới hình:

(Nếu trang 1 không có hãy tìm ở trang 2, 3, 4... nhé )

Bước 4: Cuộn xuống cuối bài viết rồi bấm vào nút LẤY MÃ và chờ 1 lát để lấy mã: (Giống hình dưới)