Trắc Nghiệm Bảo Mật An Ninh Mạng – Đề 3

Năm thi: 2023
Môn học: Bảo mật An ninh mạng
Trường: Đại học Công nghệ Thông tin – Đại học Quốc gia TP.HCM (UIT)
Người ra đề: ThS Nguyễn Anh Tuấn
Hình thức thi: Trắc nghiệm
Loại đề thi: Thi Qua Môn
Độ khó: Trung bình
Thời gian thi: 45 phút
Số lượng câu hỏi: 30 câu
Đối tượng thi: Sinh viên ngành Công nghệ Thông tin và Hệ thống Thông tin
Năm thi: 2023
Môn học: Bảo mật An ninh mạng
Trường: Đại học Công nghệ Thông tin – Đại học Quốc gia TP.HCM (UIT)
Người ra đề: ThS Nguyễn Anh Tuấn
Hình thức thi: Trắc nghiệm
Loại đề thi: Thi Qua Môn
Độ khó: Trung bình
Thời gian thi: 45 phút
Số lượng câu hỏi: 30 câu
Đối tượng thi: Sinh viên ngành Công nghệ Thông tin và Hệ thống Thông tin

Mục Lục

Trắc nghiệm Bảo mật An ninh mạng là một trong những đề thi quan trọng thuộc môn Bảo mật An ninh mạng tại các trường đại học có đào tạo ngành Công nghệ Thông tin, như trường Đại học Công nghệ Thông tin – Đại học Quốc gia TP.HCM (UIT). Đề thi này được biên soạn bởi giảng viên Nguyễn Anh Tuấn, một chuyên gia trong lĩnh vực bảo mật và an ninh thông tin tại UIT. Nội dung của đề thi tập trung vào các kiến thức nền tảng như mã hóa dữ liệu, phát hiện và phòng chống xâm nhập, quản lý rủi ro bảo mật hệ thống mạng. Đề thi này thường được tổ chức cho sinh viên năm 3 ngành Công nghệ Thông tin và Hệ thống Thông tin, giúp họ củng cố kiến thức và nâng cao kỹ năng bảo mật trước khi bước vào môi trường thực tế.

Hãy cùng dethitracnghiem.vn tìm hiểu về đề thi này và tham gia làm kiểm tra ngay lập tức!

Trắc Nghiệm Bảo Mật An Ninh Mạng – Đề 3

Câu 1: Proxy ngược là gì?
A. Định tuyến các yêu cầu đến máy chủ chính xác
B. Chỉ xử lý các yêu cầu gửi đi
C. Giống như một máy chủ proxy
D. Phải được sử dụng cùng với tường lửa

Câu 2: Mục đích của một máy chủ RADIUS là:
A. Packet Sniffing
B. Mã hóa
C. Xác thực
D. Thỏa thuận tốc độ kết nối

Câu 3: Các giao thức xác thực nào sau đây là được sử dụng trong các mạng không dây?
A. 802.1X
B. 802.11b
C. 802.11a
D. 803.1

Câu 4: Các giao thức nào sau đây làm việc trên lớp IP để bảo vệ thông tin IP trên mạng?
A. IPX
B. IPSec
C. SSH
D. TACACS+

Câu 5: Câu nào về network address translation (NAT) là đúng?
A. Nó loại bỏ các địa chỉ riêng khi gói rời khỏi mạng
B. Nó có thể là trạng thái trạng thái hoặc không trạng thái
C. Nó thay thế địa chỉ MAC cho địa chỉ IP
D. Nó chỉ có thể được tìm thấy trên các bộ định tuyến lõi

Câu 6: LAC (L2TP Access Control) và LNS (L2TP Network Server) là các thành phần của giao thức đường hầm nào?
A. IPSec
B. PPP
C. PPP
D. L2TP

Câu 7: Giao thức được sử dụng rộng rãi nhất để truy cập kiểu quay số đến một máy chủ từ xa là:
A. SLIP
B. SLIP
C. A và B đều đúng
D. A và B đều sai

Câu 8: Điều nào trong số này KHÔNG phải là một cuộc tấn công chống lại một công tắc?
A. Mạo danh địa chỉ ARP
B. Mạo danh địa chỉ MAC
C. ARP poisoning
D. MAC flooding

Câu 9: Kỹ thuật nào được sử dụng để bảo đảm thông tin liên lạc qua một mạng không được bảo mật?
A. Telnet
B. SLIP
C. VPN
D. PPP

Câu 10: Các thiết bị nào sau đây có thể sử dụng được trên mạng không dây?
A. Máy vi tính để bàn
B. Máy tính xách tay
C. PDA
D. Tất cả các loại trên

Câu 11: Giải mã là:
A. Quá trình biến đổi thông tin từ dạng không đọc được sang dạng đọc được
B. Quá trình tấn công hệ mật mã để tìm bản rõ và khóa bí mật
C. Quá trình biến đổi thông tin từ dạng đọc được sang dạng không đọc được
D. Giấu thông tin để không nhìn thấy

Câu 12: Thám mã là gì?
A. Quá trình tấn công hệ mật mã để tìm bản rõ và khóa bí mật
B. Quá trình biến đổi thông tin từ dạng đọc được sang dạng không đọc được
C. Quá trình biến đổi thông tin từ dạng không đọc được sang dạng đọc được
D. Giấu thông tin để không nhìn thấy

Câu 13: Mã hóa là gì?
A. Quá trình biến đổi thông tin từ dạng đọc được sang dạng không đọc được
B. Quá trình tấn công hệ mật mã để tìm bản rõ và khóa bí mật
C. Quá trình biến đổi thông tin từ dạng không đọc được sang dạng đọc được
D. Giấu thông tin để không nhìn thấy

Câu 14: Hành vi nào sau đây ảnh hưởng đến tính toàn vẹn của hệ thống thông tin:
A. Virus xóa mất các tập tin trên đĩa cứng
B. Một sinh viên sao chép bài tập của một sinh viên khác
C. Mất điện thường xuyên làm hệ thống máy tính làm việc gián đoạn
D. Tất cả các hành vi trên

Câu 15: Thế nào là tính khả dụng của hệ thống thông tin?
A. Là tính sẵn sàng của thông tin trong hệ thống cho các nhu cầu truy xuất hợp lệ
B. Là tính sẵn sàng của thông tin trong hệ thống cho mọi nhu cầu truy xuất
C. Là tính dễ sử dụng của thông tin trong hệ thống
D. Tất cả đều sai

Câu 16: Chọn câu sai khi nói về các nguy cơ đối với sự an toàn của hệ thống thông tin:
A. Một hệ thống không kết nối vào mạng Internet thì không có các nguy cơ tấn công
B. Những kẻ tấn công hệ thống (attacker) có thể là con người bên trong hệ thống
C. Người sử dụng không được huấn luyện về an toàn hệ thống cũng là một nguy cơ đối với hệ thống
D. Xâm nhập hệ thống (intrusion) có thể là hành vi xuất phát từ bên ngoài hoặc từ bên trong

Câu 17: Trojan là một phương thức tấn công kiểu:
A. Điều khiển máy tính nạn nhân từ xa thông qua phần mềm cài sẵn trong máy nạn nhân
B. Can thiệp trực tiếp vào máy nạn nhân để lấy các thông tin quan trọng
C. Đánh cắp dữ liệu của nạn nhân truyền trên mạng
D. Tấn công làm tê liệt hệ thống mạng của nạn nhân

Câu 18: Metasploit Framework là công cụ tấn công khai thác lỗ hổng để lấy Shell của máy nạn nhân. Ngay sau khi cài đặt, chạy công cụ này thì gặp sự cố: tất cả các lệnh gõ trên Metasploit không được thi hành. Nguyên nhân là do:
A. Do Phần mềm Anti Virus trên máy tấn công đã khóa (blocked) không cho thi hành
B. Do không kết nối được tới máy nạn nhân
C. Do không cài đặt công cụ Metasploit vào ổ
D. Do máy nạn nhân không cho phép tấn công

Câu 19: Virus máy tính không thể lây lan qua:
A. Đĩa CD
B. Mạng máy tính
C. Thẻ nhớ Flash
D. Lưu trữ USB

Câu 20: Phòng chống tấn công Tấn công từ chối dịch vụ phân bố (DDOS):
A. Có thể hạn chế trong bằng cách lập trình
B. Chỉ có thể dùng tường lửa
C. Hiện nay đã có cách phòng chống hiệu quả
D. Cách hiệu quả duy nhất là lưu trữ và phục hồi (backup và restore)

Câu 21: Điều nào sau đây là ví dụ về xác thực hai yếu tố?
A. Mã PIN và mật khẩu
B. Thẻ thông minh và mã PIN
C. Token và thẻ thông minh
D. Mật khẩu và câu hỏi bảo mật

Câu 22: Độ bảo mật cao là tính chất của kiểu mã hóa nào?
A. Mã hóa bất đối xứng
B. Mã hóa đối xứng O
C. Kết hợp 2 kiểu mã hóa
D. Tất cả đều đúng

Câu 23: Khi mua bán hàng online, cách thanh toán nào an toàn nhất cho cả người mua và người bán?
A. Trả tiền khi nhận hàng
B. Dùng thẻ tín dụng
C. Dùng thẻ ghi nợ
D. Dùng dịch vụ thanh toán trung gian

Câu 24: Loại xác thực nào bao gồm thẻ thông minh?
A. Quyền sở hữu
B. Hành động
C. Kiến thức
D. Vị trí

Câu 25: Lợi ích của xác thực 2 bước?
A. Tăng tốc độ đăng nhập
B. Giảm thiểu việc quên mật khẩu
C. Đơn giản hóa quy trình đăng nhập
D. Ngăn chặn truy cập trái phép

Câu 26: Lý do dùng hàm băm khi mã hóa văn bản?
A. Để đảm bảo tính toàn vẹn
B. Tất cả đều đúng
C. Để đảm bảo tính bí mật
D. Để đảm bảo xuất xứ

Câu 27: Mã hóa cần đảm bảo mấy yêu cầu?
A. 5
B. 4
C. 3 (bảo mật, toàn vẹn, xác thực)
D. 6

Câu 28: Mất tiền do máy ATM giả là trách nhiệm của ai?
A. Ngân hàng
B. Khách hàng
C. Kẻ gian lấy tiền
D. Ngân hàng và khách hàng

Câu 29: Muốn chứng minh tin nhắn thực sự đến từ người gởi, là mục tiêu gì của mật mã học?
A. Không thoái thác
B. Toàn vẹn
C. Bí mật
D. Xác thực

Câu 30: Muốn đảm bảo không ai can thiệp tin nhắn khi đang được chuyển đi, là mục tiêu gì của mật mã học?
A. Xác thực
B. Không thoái thác
C. Toàn vẹn
D. Bí mật

Bài Tiếp Theo
×
Lấy mã và nhập vào ô dưới đây

Bạn ơi!! Ủng hộ tụi mình bằng cách làm nhiệm vụ nha <3
Chỉ tốn 30s thôi là đã có link Drive rồi nè.
Duy trì Website/Hosting hàng tháng cũng không dễ dàng T_T

LƯU Ý: Không sử dụng VPN hoặc 1.1.1.1 khi vượt link

Bước 1: Mở tab mới, truy cập Google.com

Bước 2: Tìm kiếm từ khóa: Từ khóa

Bước 3: Trong kết quả tìm kiếm Google, hãy tìm website giống dưới hình:

(Nếu trang 1 không có hãy tìm ở trang 2, 3, 4... nhé )

Bước 4: Cuộn xuống cuối bài viết rồi bấm vào nút LẤY MÃ và chờ 1 lát để lấy mã: (Giống hình dưới)