Trắc Nghiệm Bảo Mật An Ninh Mạng – Đề 1

Năm thi: 2023
Môn học: Bảo mật An ninh mạng
Trường: Đại học Công nghệ Thông tin – Đại học Quốc gia TP.HCM (UIT)
Người ra đề: ThS Nguyễn Anh Tuấn
Hình thức thi: Trắc nghiệm
Loại đề thi: Thi Qua Môn
Độ khó: Trung bình
Thời gian thi: 45 phút
Số lượng câu hỏi: 30 câu
Đối tượng thi: Sinh viên ngành Công nghệ Thông tin và Hệ thống Thông tin
Năm thi: 2023
Môn học: Bảo mật An ninh mạng
Trường: Đại học Công nghệ Thông tin – Đại học Quốc gia TP.HCM (UIT)
Người ra đề: ThS Nguyễn Anh Tuấn
Hình thức thi: Trắc nghiệm
Loại đề thi: Thi Qua Môn
Độ khó: Trung bình
Thời gian thi: 45 phút
Số lượng câu hỏi: 30 câu
Đối tượng thi: Sinh viên ngành Công nghệ Thông tin và Hệ thống Thông tin

Mục Lục

Trắc nghiệm Bảo mật An ninh mạng là một trong những đề thi quan trọng thuộc môn Bảo mật An ninh mạng tại các trường đại học có đào tạo ngành Công nghệ Thông tin, như trường Đại học Công nghệ Thông tin – Đại học Quốc gia TP.HCM (UIT). Đề thi này được biên soạn bởi giảng viên Nguyễn Anh Tuấn, một chuyên gia trong lĩnh vực bảo mật và an ninh thông tin tại UIT. Nội dung của đề thi tập trung vào các kiến thức nền tảng như mã hóa dữ liệu, phát hiện và phòng chống xâm nhập, quản lý rủi ro bảo mật hệ thống mạng. Đề thi này thường được tổ chức cho sinh viên năm 3 ngành Công nghệ Thông tin và Hệ thống Thông tin, giúp họ củng cố kiến thức và nâng cao kỹ năng bảo mật trước khi bước vào môi trường thực tế.

Hãy cùng dethitracnghiem.vn tìm hiểu về đề thi này và tham gia làm kiểm tra ngay lập tức!

Trắc Nghiệm Bảo Mật An Ninh Mạng – Đề 1

Câu 1: Quyền truy cập nào cho phép ta hiệu chỉnh thuộc tính của một tập tin?
A. Hiệu chỉnh (Modify)
B. Sao chép (Copy)
C. Thay đổi (Change)
D. Biên tập (Edit)

Câu 2: Nếu một nhóm người dùng phải được tách ra khỏi những người dùng khác, thiết kế mạng nào bảo mật nhất?
A. Kết nối chúng với các thiết bị switch và router khác
B. Sử dụng VLAN
C. Sử dụng mặt nạ mạng con
D. Không thể tách người dùng trên mạng

Câu 3: Chính sách tài khoản nào nên được thiết lập để ngăn chặn các cuộc tấn công ác ý vào tài khoản của user?
A. Hạn chế thời gian
B. Ngày hết hạn tài khoản
C. Giới hạn số lần logon
D. Disable tài khoản không dùng đến

Câu 4: Chiều dài tối thiểu của mật khẩu cần phải là:
A. 12 đến 15 ký tự
B. 3 đến 5 ký tự
C. 8 ký tự
D. 1 đến 3 ký tự

Câu 5: Một IP flood theo các host phát tán trực tiếp đến một Web server là một ví dụ của loại tấn công gì?
A. DoS phân tán (DDoS)
B. Tấn công IP
C. Trojan Hors
D. A và B đúng

Câu 6: Giao thức nào an toàn nhất để chuyển tệp?
A. SFTP
B. SCP
C. FTPS
D. FTP

Câu 7: Để ngăn tấn công DoS, một quản trị mạng chặn nguồn IP với tường lửa, nhưng tấn công vẫn tiếp diễn. Điều gì có khả năng xảy ra nhất?
A. Sâu DoS đã lây nhiễm cục bộ
B. Phần mềm Antivirus cần được cài đặt trên máy chủ đích
C. A và B đều có thể xảy ra
D. A và B đều không thể xảy ra

Câu 8: Các loại khoá mật mã nào sau đây dễ bị crack nhất?
A. 128 bit
B. 40 bit
C. 256 bit
D. 56 bit

Câu 9: Cách nào sau đây là tốt nhất để chống lại điểm yếu bảo mật trong phần mềm HĐH?
A. Cài đặt bản service pack mới nhất
B. Cài đặt lại HĐH thông dụng
C. Sao lưu hệ thống thường xuyên
D. Shut down hệ thống khi không sử dụng

Câu 10: Các mật khẩu nào sau đây là khó phá nhất đối với một hacker?
A. password83
B. reception
C. !$aLtNb83
D. LaT3r

Câu 11: Tấn công hệ thống tên miền (Domain Name System – DNS) nào thay thế một địa chỉ IP gian lận cho tên một biểu tượng:
A. DNS poisoning
B. DNS replay
C. DNS masking
D. DNS forwarding

Câu 12: Các tập tin nào sau đây có khả năng chứa virus nhất?
A. database.dat
B. bigpic.jpeg
C. note.txt
D. picture.gif.exe

Câu 13: Loại nhật ký nào có thể cung cấp chi tiết về các yêu cầu đối với các tệp cụ thể trên hệ thống:
A. Access log
B. Event log
C. Audit log
D. SysFile log

Câu 14: Loại mã nguồn độc hại nào có thể được cài đặt song không gây tác hại cho đến khi một hoạt động nào đó được kích hoạt?
A. Sâu
B. Trojan horse
C. Logic bomb
D. Stealth virus

Câu 15: Vị trí thích hợp nhất để cài đặt bộ lọc spam là gì?
A. Với máy chủ SMTP
B. Trên máy chủ POP3
C. Trên máy khách lưu trữ cục bộ
D. Trên máy chủ proxy

Câu 16: Trong suốt quá trình kiểm định một bản ghi hệ thống máy chủ, các mục nào sau đây có thể được xem như là một khả năng đe dọa bảo mật?
A. Năm lần nổ lực login thất bại trên tài khoản “jsmith”
B. Hai lần login thành công với tài khoản Administrator
C. Năm trăm ngàn công việc in được gởi đến một máy in
D. Ba tập tin mới được lưu trong tài khoản thư mục bởi người sử dụng là “finance”

Câu 17: Phương pháp thông tin truy cập từ xa nào được xem như kết nối điển hình đến Internet mọi lúc, nó làm gia tăng rủi ro bảo mật do luôn mở đối với mọi cuộc tấn công?
A. Cable modem & DSL
B. Dial-up
C. Dial-up
D. SSH

Câu 18: Tính năng bảo mật nào có thể được sử dụng đối với một máy trạm quay số truy cập từ xa sử dụng một username và mật khẩu?
A. Mã hóa số điện thoại
B. Kiểm tra chuỗi modem
C. Hiển thị gọi
D. Gọi lại (Call back)

Câu 19: Tiện ích nào sau đây là một phương thức bảo mật truy cập từ xa tốt hơn telnet?
A. SSL
B. SSH
C. IPSec
D. VPN

Câu 20: Các giao thức đường hầm nào sau đây chỉ làm việc trên các mạng IP?
A. SSH
B. IPX
C. L2TP
D. PPTP

Câu 21: Proxy ngược là gì?
A. Định tuyến các yêu cầu đến máy chủ chính xác
B. Chỉ xử lý các yêu cầu gửi đi
C. Giống như một máy chủ proxy
D. Phải được sử dụng cùng với tường lửa

Câu 22: Mục đích của một máy chủ RADIUS là:
A. Packet Sniffing
B. Mã hóa
C. Xác thực
D. Thỏa thuận tốc độ kết nối

Câu 23: Các giao thức xác thực nào sau đây là được sử dụng trong các mạng không dây?
A. 802.1X
B. 802.11b
C. 802.11a
D. 803.1

Câu 24: Các giao thức nào sau đây làm việc trên lớp IP để bảo vệ thông tin IP trên mạng?
A. IPX
B. IPSec
C. SSH
D. TACACS+

Câu 25: Câu nào về network address translation (NAT) là đúng?
A. Nó loại bỏ các địa chỉ riêng khi gói rời khỏi mạng
B. Nó có thể là trạng thái trạng thái hoặc không trạng thái
C. Nó thay thế địa chỉ MAC cho địa chỉ IP
D. Nó chỉ có thể được tìm thấy trên các bộ định tuyến lõi

Câu 26: LAC (L2TP Access Control) và LNS (L2TP Network Server) là các thành phần của giao thức đường hầm nào?
A. IPSec
B. PPP
C. PPP
D. L2TP

Câu 27: Giao thức được sử dụng rộng rãi nhất để truy cập kiểu quay số đến một máy chủ từ xa là:
A. SLIP
B. SLIP
C. A và B đều đúng
D. A và B đều sai

Câu 28: Điều nào trong số này KHÔNG phải là một cuộc tấn công chống lại một công tắc?
A. Mạo danh địa chỉ ARP
B. Mạo danh địa chỉ MAC
C. ARP poisoning
D. MAC flooding

Câu 29: Kỹ thuật nào được sử dụng để bảo đảm thông tin liên lạc qua một mạng không được bảo mật?
A. Telnet
B. SLIP
C. VPN
D. PPP

Câu 30: Các thiết bị nào sau đây có thể sử dụng được trên mạng không dây?
A. Máy vi tính để bàn
B. Máy tính xách tay
C. PDA
D. Tất cả các loại trên

Bài Tiếp Theo
×
Lấy mã và nhập vào ô dưới đây

Bạn ơi!! Ủng hộ tụi mình bằng cách làm nhiệm vụ nha <3
Chỉ tốn 30s thôi là đã có link Drive rồi nè.
Duy trì Website/Hosting hàng tháng cũng không dễ dàng T_T

LƯU Ý: Không sử dụng VPN hoặc 1.1.1.1 khi vượt link

Bước 1: Mở tab mới, truy cập Google.com

Bước 2: Tìm kiếm từ khóa: Từ khóa

Bước 3: Trong kết quả tìm kiếm Google, hãy tìm website giống dưới hình:

(Nếu trang 1 không có hãy tìm ở trang 2, 3, 4... nhé )

Bước 4: Cuộn xuống cuối bài viết rồi bấm vào nút LẤY MÃ và chờ 1 lát để lấy mã: (Giống hình dưới)