Trắc Nghiệm Bảo Mật An Ninh Mạng – Đề 2

Năm thi: 2023
Môn học: Bảo mật An ninh mạng
Trường: Đại học Công nghệ Thông tin – Đại học Quốc gia TP.HCM (UIT)
Người ra đề: ThS Nguyễn Anh Tuấn
Hình thức thi: Trắc nghiệm
Loại đề thi: Thi Qua Môn
Độ khó: Trung bình
Thời gian thi: 45 phút
Số lượng câu hỏi: 30 câu
Đối tượng thi: Sinh viên ngành Công nghệ Thông tin và Hệ thống Thông tin
Năm thi: 2023
Môn học: Bảo mật An ninh mạng
Trường: Đại học Công nghệ Thông tin – Đại học Quốc gia TP.HCM (UIT)
Người ra đề: ThS Nguyễn Anh Tuấn
Hình thức thi: Trắc nghiệm
Loại đề thi: Thi Qua Môn
Độ khó: Trung bình
Thời gian thi: 45 phút
Số lượng câu hỏi: 30 câu
Đối tượng thi: Sinh viên ngành Công nghệ Thông tin và Hệ thống Thông tin

Mục Lục

Trắc nghiệm Bảo mật An ninh mạng là một trong những đề thi quan trọng thuộc môn Bảo mật An ninh mạng tại các trường đại học có đào tạo ngành Công nghệ Thông tin, như trường Đại học Công nghệ Thông tin – Đại học Quốc gia TP.HCM (UIT). Đề thi này được biên soạn bởi giảng viên Nguyễn Anh Tuấn, một chuyên gia trong lĩnh vực bảo mật và an ninh thông tin tại UIT. Nội dung của đề thi tập trung vào các kiến thức nền tảng như mã hóa dữ liệu, phát hiện và phòng chống xâm nhập, quản lý rủi ro bảo mật hệ thống mạng. Đề thi này thường được tổ chức cho sinh viên năm 3 ngành Công nghệ Thông tin và Hệ thống Thông tin, giúp họ củng cố kiến thức và nâng cao kỹ năng bảo mật trước khi bước vào môi trường thực tế.

Hãy cùng dethitracnghiem.vn tìm hiểu về đề thi này và tham gia làm kiểm tra ngay lập tức!

Trắc Nghiệm Bảo Mật An Ninh Mạng – Đề 2

1. Thiết bị nào dễ dàng nhất để kẻ tấn công tận dụng lợi thế để nắm bắt và phân tích các gói tin?
A. Hub
B. Switch
C. Router
D. Load balancer

2. Thiết bị nào được sử dụng để cho phép các máy trạm không dây truy cập vào một mạng LAN rộng?
A. 802.11b
B. Tường lửa
C. Điểm truy cập không dây (Wireless Access Point)
D. VPN

3. Các lỗ hổng bảo mật trên hệ thống là do?
A. Dịch vụ cung cấp, bản thân hệ điều hành và con người tạo ra
B. Dịch vụ cung cấp
C. Bản thân hệ điều hành
D. Con người tạo ra

4. Các chuẩn giao thức mạng không dây nào sau đây phân phối nội dung Wireless Markup Language (WML) đến các ứng dụng Web trên các thiết bị cầm tay (PDA)?
A. WAP
B. WEP
C. 802.11g
D. SSL

5. Làm thế nào để một mạng LAN ảo (VLAN) cho phép các thiết bị được nhóm lại?
A. Hợp lý
B. Dựa trên mạng con
C. Trực tiếp đến trung tâm
D. Chỉ xung quanh công tắc lõi

6. Các chuẩn giao thức mạng không dây IEEE nào sau đây là phổ biến nhất?
A. 802.11b
B. 802.11a
C. 802.11g
D. Tất cả đều đúng

7. Làm thế nào để network address translation (NAT) cải thiện bảo mật?
A. Nó loại bỏ các gói không mong muốn
B. Nó lọc dựa trên giao thức
C. Nó che dấu địa chỉ IP của thiết bị NAT
D. NAT không cải thiện an ninh

8. Mức mã hóa WEP nào nên được thiết lập trên một mạng 802.11b?
A. 128 bit
B. 40 bit
C. 28 bit
D. 16 bit

9. Chức năng nào mà bộ lọc nội dung Internet KHÔNG thực hiện?
A. Phát hiện xâm nhập
B. Lọc URL
C. Kiểm tra phần mềm độc hại
D. Kiểm tra nội dung

10. Cơ cấu bảo mật mạng không dây nào sau đây là ít an toàn nhất?
A. VPN
B. Mã hóa WEP 40 bit
C. Bảo mật định danh mạng
D. Mã hóa WEP 128 bit

11. Tính năng bảo mật nào KHÔNG cung cấp tính năng cân bằng tải?
D. Tấn công từ chối dịch vụ (dos)
A. Lọc các gói dựa trên cài đặt giao thức
B. Ẩn các trang HTTP lỗi
C. Xóa tiêu đề định danh máy chủ khỏi HTTP responses

12. Bộ lọc địa chỉ MAC được định nghĩa như:
A. Tường lửa cá nhân
B. Ngăn chặn truy cập từ một địa chỉ MAC nhất định
C. Được phép truy cập đến một địa chỉ MAC nhất định
D. Tất cả đều đúng

13. Giao thức SSL dùng để:
A. Cung cấp bảo mật cho dữ liệu lưu thông trên dịch vụ HTTP
B. Cung cấp bảo mật cho thư điện tử
C. Cung cấp bảo mật cho Web
D. Cung cấp bảo mật cho xác thực người dùng vào các hệ thống vận hành trên Flatform Window

14. Phương pháp điều khiển truy cập có hiệu quả và an toàn nhất đối với mạng không dây là:
A. Mã hóa WEP 40 bit
B. VPN
C. Nhận dạng bảo mật mạng
D. Mã hóa WEP 128 bit

15. Cơ cấu bảo mật nào sau đây được sử dụng với chuẩn không dây WAP?
A. WTLS
B. SSL
C. HTTPS
D. Mã hóa WEP

16. Thiết bị nào sử dụng bộ lọc gói và các quy tắc truy cập để kiểm soát truy cập đến các mạng riêng từ các mạng công cộng, như là Internet?
A. Điểm truy cập không dây
B. Router
C. Tường lửa
D. Switch

17. Các nguy cơ nào sau đây có thể ảnh hưởng đến tính khả dụng của hệ thống thông tin?
A. Thiết bị không an toàn
B. Các tấn công từ chối dịch vụ (DoS và DDoS)
C. Virus và các loại phần mềm phá hoại khác trên máy tính
D. Tất cả các nguy cơ trên

18. Thiết bị nào cho phép ta kết nối đến một mạng LAN của công ty qua Internet thông qua một kênh được mã hóa an toàn?
A. VPN
B. WEP
C. Modem
D. Telnet

19. Để tìm bản rõ người thám mã sử dụng:
A. Kết hợp nhiều phương pháp tấn công khác nhau
B. Chỉ sử dụng phương pháp giải bài toán ngược
C. Sử dụng khóa bí mật
D. Vét cạn khóa

20. Chức năng chính của vius là:
A. Sống ký sinh và lây nhiễm
B. Lây nhiễm và sinh sản
C. Tự phát triển độc lập và lây nhiễm
D. Sống ký sinh và sinh sản

21. Ứng dụng mạng nào có thể được sử dụng để phân tích và kiểm tra lưu lượng mạng?
A. IDS
B. FTP
C. Router
D. Sniffer

22. Cần phải làm gì để bảo vệ dữ liệu trên một máy tính xách tay nếu nó bị lấy cắp?
A. Khóa đĩa mềm
B. Enable khi login và tạo mật khẩu trên HĐH
C. Lưu trữ đều đặn trên CD-ROM
D. Mã hóa dữ liệu

23. Ta phải làm gì để ngăn chặn một ai đó tình cờ ghi đè lên dữ liệu trên một băng từ?
A. Xóa nó bằng nam châm
B. Dán nhãn cẩn thận
C. Thiết lập tab “Write-protect”
D. Lưu giữ nó tại chỗ

24. Hành vi nào sau đây ảnh hưởng đến tính bảo mật hệ thống thông tin:
A. Một người dùng có thể xem thông tin của các người dùng khác
B. Virus xóa mất các tập tin trên đĩa cứng
C. Mất điện thường xuyên làm hệ thống máy tính làm việc gián đoạn
D. Tất cả các hành vi trên

25. So sánh tốc độ mã hóa và giải mã của hệ mật mã công khai với mật mã bí mật hiện đại (với tốc độ dài bản rõ và độ dài khóa)?
A. Mật mã công khai chậm hơn
B. Tốc độ như nhau
C. Mật mã công khai nhanh hơn
D. Không so sánh được

26. Các nguy cơ nào dưới đây có thể gây ra lỗ hổng bảo mật cho hệ thống?
A. Cấu hình sai phần mềm
B. Sử dụng phần mềm không được cấp phép
C. Không cập nhật hệ thống
D. Tất cả các nguy cơ trên

27. Thiết bị nào có chức năng chính là phát hiện và ngăn chặn các cuộc tấn công vào hệ thống mạng?
A. IDS
B. Tường lửa
C. Router
D. VPN

28. Điều gì xảy ra khi một gói tin được gửi đến một mạng mà không tìm thấy địa chỉ đích trong bảng định tuyến?
A. Gói tin bị hủy bỏ
B. Gói tin được chuyển đến tất cả các thiết bị trong mạng
C. Gói tin được lưu lại và thử gửi lại sau
D. Gói tin được gửi đến cổng mặc định

29. Giao thức nào sau đây được sử dụng để gửi email qua mạng Internet?
A. HTTP
B. SMTP
C. FTP
D. DNS

30. Giao thức bảo mật nào sau đây được sử dụng để bảo vệ thông tin cá nhân khi duyệt web?
A. HTTP
B. SSL/TLS
C. FTP
D. IMAP

Bài Tiếp Theo
×
Lấy mã và nhập vào ô dưới đây

Bạn ơi!! Ủng hộ tụi mình bằng cách làm nhiệm vụ nha <3
Chỉ tốn 30s thôi là đã có link Drive rồi nè.
Duy trì Website/Hosting hàng tháng cũng không dễ dàng T_T

LƯU Ý: Không sử dụng VPN hoặc 1.1.1.1 khi vượt link

Bước 1: Mở tab mới, truy cập Google.com

Bước 2: Tìm kiếm từ khóa: Từ khóa

Bước 3: Trong kết quả tìm kiếm Google, hãy tìm website giống dưới hình:

(Nếu trang 1 không có hãy tìm ở trang 2, 3, 4... nhé )

Bước 4: Cuộn xuống cuối bài viết rồi bấm vào nút LẤY MÃ và chờ 1 lát để lấy mã: (Giống hình dưới)