Bài trắc nghiệm về bảo mật cho Công ty - ICTsharing - Blog chia sẻ kiến thức về ICT

Hot

Post Top Ad

Thứ Hai, 11 tháng 2, 2019

Bài trắc nghiệm về bảo mật cho Công ty

Bài viết này chia sẻ một số câu hỏi trắc nghiệm liên quan tới kiến thức về bảo mật phục vụ cho việc đào tạo nhân viên mới vào công ty.



Được viết dưới dạng câu hỏi trắc nghiệm có đáp án đúng được in nghiêng so với các đáp án còn lại. Đây là tài liệu mình sưu tầm lại trong quá trình làm tài liệu bảo mật cho Công ty. Tài liệu dưới đây chỉ dành cho việc tham khảo.


(*) Các qui định chung về bảo mật:

1. Nhân viên sau khi rời khỏi vị trí phải khóa màn hình, trường hợp trong thời gian dài thì phải lock off.
2. Thực hiện set chức năng tự động khóa screen save trong 5 phút

3. Sau khi kết thúc quá trình làm việc hàng ngày thì phải tắt hoàn toàn các thiết bị của mình.

4. Sử dụng máy Windows đều phải bật Firewall.

5. Không cài đặt các phần mềm trong danh sách cấm, phần mềm không liên quan đến công việc

6. Không cắm các thiết bị lưu trữ thông tin cá nhân: usb, thẻ nhớ, ổ cứng di động ... vào thiết bị của công ty khi chưa được phép.

7. Không được tự ý mang các thiết bị của công ty: máy tính, thiết bị di động, usb ... ra ngoài khi chưa được phê duyệt.

8. Cần đăng ký làm việc từ xa qua cấp trên và cam kết bảo mật khi làm việc từ xa.

9. Không sử dụng email của công ty ngoài mục đích công việc.

10. Không forward đến mail cá nhân sử dụng ở nhà.

11. Không được phép gửi mail chứa thông tin cá nhân, thông tin dự án cho người không liên quan.

12. Khi gửi email nếu gửi kèm tập tin cần được bảo mật thì phải nén và gửi mật khẩu trong email sau.

13. Mật khẩu đăng nhập phải đảm bảo các yêu cầu sau: tối thiểu 8 ký tự, bao gồm ký tự hoa, ký tự thường và số, không được để trống hoặc lặp lại tài khoản người dùng

14. Cá nhân phải thay đổi mật khẩu 6 tháng/1 lần để đảm bảo an toàn.

15. Khi không sử dụng cần hủy các tài liệu có chứa thông tin liên quan dự án hoặc bảo mật thì cần phải xử lý hợp lý (giấy tờ cho vào máy hủy tài liệu, các file thì xóa hoàn toàn, CD/DVD phải hủy hẳn).

16. Nhân viên không được tự phát wifi khi sử dụng mạng của công ty.

(*) Bài trắc nghiệm

Câu 1. Phishing là gì?

a. Nó là một kiểu của tấn công từ chối dịch vụ

b. Nó là một kỹ thuật được sử dụng bởi người có ý đồ xấu dùng để chiếm đoạt các thông tin của người dùng khác như số thẻ tín dụng, mật khẩu, thông tin tài khoản ngân hàng hoặc các thông tin riêng tư khác bằng cách thuyết phục hay đánh lừa người dùng bằng một số lý do.

c. Là một kỹ thuật được sử dụng để bắt các gói dữ liệu trên mạng

d. Nó là một spyware

e. Không có câu trả lời

Câu 2. Giao thức nào chịu trách nhiệm cho việc bảo vệ lưu lượng IP trên mạng?

a. IPsec


b. VPN

c. SSL

d. PGP

e. Không có đáp án

Câu 3. Giao thức nào trong các giao thức được liệt kê dưới đây bảo vệ lưu lượng email?
a. SMTP

b. POP

c. SSL

d. S/MIME


e. Không có câu trả lời

Câu 4. Với các thuật toán mã hóa đối xứng chúng ta có thể nói:


a. DES, triple DES, RC4 và RC5 là các ví dụ về thuật toán mã hóa đối xứng

b. Để làm việc các bộ phát và bộ thu cần phải thỏa thuận một khóa mật trước khi chia sẻ thông tin

c. Các thuật toán đối xứng khác nhau có kích thước khác nhau

d. Tất cả đáp án trên đều đúng


e. Không có câu trả lời

Câu 5. Kiểu tấn công nào dựa trên việc gửi một gói ICMP lớn hơn kích thước ban đầu của nó đến máy mục tiêu?
a. Session stealing

b. SYN Flooding

c. Ping of Death


d. Sniffer

e. Không có câu trả lời

Câu 6. Giao thức mã hóa nào được sử dụng trên mạng không dây?

a. WEP

b. MD5

c. MAC

d. HMAC

e. Không có câu trả lời

Câu 7. … là bộ phận kiểm tra mạng tìm kiếm các hành vi nghi ngờ và cho phép một số hành động được thực hiện.

a. Antivirus

b. Antispyware

c. Intruder detection systems (IDS)


d. Routers

e. Không có câu trả lời

Câu 8. Có thể được sử dụng như việc xác minh sinh trắc học


a. Nét viết tay

b. Nhận dạng mặt

c. Vân tay

d. Ánh mắt


e. Tất cả đáp án trên

Câu 9. Tháng 9 năm 1996, các hacker đã tấn công một nhà cung cấp dịch vụ internet tại New York. Chúng đã gửi 50 gói SYN trên mỗi giây đến các máy tính, làm cho các máy tính này không thể xử lý nổi số lượng thông tin lớn này và bị dừng hoạt động. Tấn công này là tấn công kiểu gì?
a. Phishing

b. Ping of Death


c. DoS


d. Sniffer

e. Không có câu trả lời

Câu 10. Social engineering là gì?
a. Sử dụng các máy tính độc đáo như một công cụ để thuyết phục nạn nhân tiết lộ những thông tin cá nhân nhạy cảm của họ

b. Sự cài đặt của một sniffer trên mạng công ty để kiểm tra người dùng đang thực hiện và truy cập những gì?

c. Bịa ra một người thứ ba bằng cách sử dụng dữ liệu cá nhân của anh ta như tên đầy đủ, địa chỉ nhà riêng và số bảo mật phúc lợi xã hội để tăng truy nhập hệ thống


d. Đó là một âm mưu được lên kế hoạch nhằm bằng mọi cách lấy cho được thông tin của người dùng bao gồm việc gửi email lừa đảo

e. Không có câu trả lời

Câu 11. Bảo mật trong Datamining yêu cầu 

a. Dữ liệu không thể truy xuất cho công cộng

b. Dữ liệu có thể truy xuất riêng phần 

c. Dữ liệu phải được mã hóa

d. Dữ liệu có thể suy diễn

Câu 12. Mục nào không là tấn công chủ động 

a. Tấn công nghe lén (eavesdropping) 

b. Tấn công từ chối dịch vụ

c. Tấn công replay

d. Tấn công giả mạo (masquerade)

Câu 13. X800 là một : 

a. Cơ chế an toàn

b. Dịch vụ an toàn

c. Là một tiêu chuẩn

d. Một dịch vụ không đáp ứng yêu cầu không thể từ chối (non-reputation)

Câu 14. Audit (kiểm tra, kiểm toán) dùng trong an toàn CSDL nhằm:

a. Xác thực đó là ai (authetication)?

b. Cấp quyền ai có thể làm gì (authorization)?

c. Ai đã làm gì?

d. Tất cả các mục

Câu 15. Phần mềm ngăn chặn hành vi: 

a. Theo dõi các hành vi trong thời gian thực của hệ thống

b. Phát hiện code có hại trước khi chúng thực hiện

c. Theo dõi các tham số của hệ thống

d. Tất cả đều đúng 

Câu 16. Phòng chống tấn công Tấn công từ chối dịch vụ phân bố (DDOS) 

a. Chỉ có thể dùng tường lửa

b. Có thể hạn chế trong bằng cách lập trình 

c. Hiện nay đã có cách phòng chống hiệu quả

d. Cách hiệu quả duy nhất là lưu trữ và phục hồi (backup và restore)

Câu 17. Bộ đệm một lần 

a. Khóa chỉ xài 1 lần.

b. Có thể không an toàn do phân phối

c. Sinh khóa ngẫu nhiên

d. Tất cả đều đúng 

Câu 18. Trong DAC, mô hình nào dung cấu trúc đồ thị tĩnh và đồ thị động 

a. Mô hình truy cập CSDL đa mức

b. Mô hình Take-grant. 

c. Mô hình ma trận truy cập

d. Mô hình Acten (Action. Entity)

Câu 19. RSA là giải thuật

a. Mã công khai 

b. Là tên của một tổ chức quốc tế về mã hóa

c. Mã khóa riêng

d. Tất cả đều sai

Câu 20. Một trong hai cách tiếp cận tấn công mã đối xứng

a. Tất cả đều sai

b. Tấn công tìm khóa

c. Tấn công duyệt toàn bộ 

d. Tấn công tìm bản rõ

Câu 21. Timestamp trong message 

a. Dùng để ghi nhận số lần trao đổi

b. Dùng để xác định thời gian hết hạn 

c. Dùng để cho phép giao dịch

d. Tất cả đều đúng

Câu 22. Tích của 2 phép thế : 

a. Tương đương với 2 phép hoán vị

b. Cho ta 1 phép thế phức tạp hơn

c. Thường dung trong mã hiện đại

d. Là một phép thế 

Câu 23. Mã khóa công khai

a. Dùng 1 khóa để mã hóa và 1 khóa để giải mã

b. Có thể dung khóa public để mã hóa

c. A và B đều đúng 

d. A và B đều sai

Câu 24. Trong các thư mục tấn công RSA được lưu ý, không có : 

a. Tấn công tính toán thời gian

b. Tấn công toán học

c. Tấn công bản rõ 

d. Tấn công brute force

Câu 25. Chỉ phát biểu sai. Mã đường cong elip 

a. Ít tốn vùng nhớ do xử lý ít hơn RSA

b. Dung khóa công cộng và khóa riêng để tính toán khóa phiên

c. Các tính toán là tương đương

d. Độ an toàn ít hơn RSA 

Câu 26. X=Ek(Y). Bản mã là 

a. Y

b. D

c. K

d. X

Câu 27. Phát biểu nào là sai? Hàm hash 

a. Thường dung với lý do là thời gian mã hóa

b. Kết quả phụ thuộc mẫu tin

c. Thường dung để tạo chữ ký điện tử

d. Kích thước kết quả có độ dài phụ thuộc vào mẫu tin 

Câu 28. Trong giải thuật SHA 512, 80 từ : 

a. Được tạo ra mặc định

b. Được tạo ra từ toàn bộ messenger 

c. Được tạo a từ một phần của messenger

d. Tất cả đều sai

Câu 29. Trong mô hình ma trận truy cập ,"namesalary".... 

a. Time-Dependent

b. Date-Dependent

c. Context-Dependent 

d. History-Dependent

Câu 30. Chứng nhận chứa :

a. Chữ ký

b. Thông tin thuật toán tạo mã khoá

c. Thuật toán tạo chữ ký

d. Tất cả đều đúng 

Câu 31. Thám mã khi không biết khoá 

a. Bài toán dễ

b. Bài toán khó 

c. A & B sai vì phụ thuộc vào khoá

d. A & B sai vì phụ thuộc vào giải thuật

Câu 32. Mã Ceaser của party là

a. Sduwb 

b. Tduwb

c. Teuwb

d. Tất cả đều có thể phụ thuộc vào

Câu 33. Phát biểu sai? Kerberos 

a. Đáp ứng yêu cầu không chối cãi 

b. Có thể bị tấn công

c. Có thể bị tấn công Password

d. Tất cả đều sai

Câu 34. Khoá riêng có đặc điểm 

a. Thời gian thực hiện chậm

b. Không an toàn 

c. Được thay thế bằng khoá công khai

d. Thời gian thực hiện nhanh

Câu 35. DAC trong DBMS có mấy mức 

a. 1 mức

b. 2 mức 

c. 3 mức

d. 5 mức

Câu 36. Mã cổ điển là mã :

a. Mã đối xứng 

b. Mã thay thế

c. Mã có hai khoá là khoá

d. Hoán vị

Câu 37. Nên cài mức truy cập mặc định là mức nào sau đây?

a. Full access

b. No access 

c. Read access

d. Write access

Câu 38. Quyền truy cập nào cho phép ta lưu giữ một tập tin? 

a. Đọc

b. Sao chép

c. Hiệu chỉnh

d. Ghi 

Câu 39. Quyền truy cập nào cho phép ta hiệu chỉnh thuộc tính của một tập tin? 

a. Hiệu chỉnh (Modify)

b. Sao chép (Copy)

c. Thay đổi (Change)

d. Biên tập ( Edit)

Câu 40. Chính sách tài khoản nào nên được thiết lập để ngăn chặn các cuộc tấn công ác ý vào tài khoản của user? 

a. Hạn chế thời gian

b. Ngày hết hạn tài khoản

c. Giới hạn số lần logon 

d. Disable tài khoản không dùng đến

Câu 41. Chiều dài tối thiểu của mật khẩu cần phải là :

a. 12 đến 15 ký tự

b. 3 đến 5 ký tự

c. 8 ký tự 

d. 1 đến 3 ký tự

Câu 42. Một IP flood theo các host phát tán trực tiếp đến một Web server là một ví dụ của loại tấn công gì ?

a. DoS phân tán (DDoS)

b. Tấn công IP

c. Trojan Hors

d. A và B đúng 

Câu 43. Để ngăn tấn công DoS, một quản trị mạng chặn nguồn IP với tường lửa, nhưng tấn công vẫn tiếp diễn. Điều gì có khả năng xảy ra nhất ? 

a. Sâu DoS đã lây nhiễm cục bộ

b. Phần mềm Antivirus cần được cài đặt trên máy chủ đích

c. A và B đều có thể xảy ra 

d. A và B đều không thể xảy ra

Câu 44. Các loại khoá mật mã nào sau đây dễ bị crack nhất ?

a. 128 bit

b. 40 bit 

c. 256 bit

d. 56 bit

Câu 45. Cách nào sau đây là tốt nhất để chống lại điểm yếu bảo mật trong phần mềm HĐH ? 

a. Cài đặt bản service pack mới nhất 

b. Cài đặt lại HĐH thông dụng

c. Sao lưu hệ thống thường xuyên

d. Shut down hệ thống khi không sử dụng

Câu 46. Các mật khẩu nào sau đây là khó phá nhất đối với một hacker ? 

a. password83

b. reception

c. !$aLtNb83 

d. LaT3r

Câu 47. Các tập tin nào sau đây có khả năng chứa virus nhất ? 

a. database.dat

b. bigpic.jpeg

c. note.txt

d. picture.gif.exe 

Câu 48. Loại mã nguồn độc hại nào có thể được cài đặt song không gây tác hại cho đến khi một hoạt động nào đó được kích hoạt ?

a. Sâu

b. Trojan horse 

c. Logic bomb

d. Stealth virus

Câu 49. Trong suốt quá trình kiểm định một bản ghi hệ thống máy chủ, các mục nào sau đây có thể được xem như là một khả năng đe dọa bảo mật ? 

a. Năm lần nổ lực login thất bại trên tài khoản "jsmith" 

b. Hai lần login thành công với tài khoản Administrator

c. Năm trăm ngàn công việc in được gởi đến một máy in

d. Ba tập tin mới được lưu trong tài khoản thư mục bởi người sử dụng là "finance"

Câu 50. Phương pháp thông tin truy cập từ xa nào được xem như kết nối điển hình đến Internet mọi lúc,nó làm gia tăng rủi ro bảo mật do luôn mở đối với mọi cuộc tấn công ? 

a. Cable modem & DSL

b. Dial-up

c. Wireless 

d. SSH

41. Tính năng bảo mật nào có thể được sử dụng đối với một máy trạm quay số truy cập từ xa sử dụng một username và mật khẩu ?

a. Mã hóa số điện thoại 

b. Kiểm tra chuỗi modem

c. Hiển thị gọi

d. Gọi lại ( Call back)

Câu 52. Tiện ích nào sau đây là một phương thức bảo mật truy cập từ xa tốt hơn telnet ?

a. SSL

b. SSH 

c. IPSec

d. VPN

Câu 53. Các giao thức đường hầm nào sau đây chỉ làm việc trên các mạng IP ? 

a. SSH

b. IPX

c. L2TP 

d. PPTP

Câu 54. Mục đích của một máy chủ RADIUS là : 

a. Packet Sniffing

b. Mã hóa

c. Xác thực 

d. Thỏa thuận tốc độ kết nối

Câu 55. Các giao thức xác thực nào sau đây là được sử dụng trong các mạng không dây ? 

a. 802.1X

b. 802.11b 

c. 802.11a

d. 803.1

Câu 56. Các giao thức nào sau đây làm việc trên lớp IP để bảo vệ thông tin IP trên mạng ? 

a. IPX

b. IPSec 

c. SSH

d. TACACS+

Câu 57. LAC ( L2TP Access Control) và LNS ( L2TP Network Server)) là các thành phần của giao thức đường hầm nào ? 

a. IPSec

b. PPP

c. PPTP

d. L2TP 

Câu 58. Giao thức được sử dụng rộng rãi nhất để truy cập kiểu quay số đến một máy chủ từ xa là 

a. SLIP

b. PPP

c. A và B đều đúng 

d. A và B đều sai

Câu 59. Kỹ thuật nào được sử dụng để bảo đảm thông tin liên lạc qua một mạng không được bảo mật ? 

a. Telnet 

b. SLIP

c. VPN

d. PPP

Câu 60. Các thiết bị nào sau đây có thể sử dụng được trên mạng không dây ? 

a. Máy vi tính để bàn

b. Máy tính xách tay

c. PDA

d. Tất cả các loại trên 

Câu 61. Thiết bị nào được sử dụng để cho phép các máy trạm không dây truy cập vào một mạng LAN rộng ?

a. 802.11b

b. Tường lửa

c. Điểm truy cập không dây (Wiless Access Point)

d. VPN 

Câu 62. Các chuẩn giao thức mạng không dây nào sau đây phân phối nội dung Wireless Markup Language (WML) đến các ứng dụng Web trên các thiết bị cầm tay (PDA)? 

a. WAP 

b. WEP

c. 802.11g

d. SSL

Câu 63. Các chuẩn giao thức mạng không dây IEEE nào sau đây là phổ biến nhất ? 

a. 802.11b

b. 802.11a

c. 802.11g

d. Tất cả đều đúng 

Câu 64. Mức mã hóa WEP nào nên được thiết lập trên một mạng 802.11b ? 

a. 128 bit 

b. 40 bit

c. 28 bit

d. 16 bit

Câu 65. Cơ cấu bảo mật mạng không dây nào sau đây là ít an toàn nhất ?

a. VPN

b. Mã hóa WEP 40 bit

c. Bảo mật định danh mạng 

d. Mã hóa WEP 128 bit

Câu 66. Bộ lọc địa chỉ MAC được định nghĩa như 

a. Tường lửa cá nhân

b. Ngăn chặn truy cập từ một địa chỉ MAC nhất định.

c. Được phép truy cập đến một địa chỉ MAC nhất định.

d. Tất cả đều đúng

Câu 67. Phương pháp điều khiển truy cập có hiệu quả và an toàn nhất đối với mạng không dây là:

a. Mã hóa WEP 40 bit

b. VPN

c. Nhận dạng bảo mật mạng 

d. Mã hóa WEP 128 bit

Câu 68. Cơ cấu bảo mật nào sau đây được sử dụng với chuẩn không dây WAP ?

a. WTLS 

b. SSL

c. HTTPS

d. Mã hóa WEP

Câu 69. Thiết bị nào sử dụng bộ lọc gói và các quy tắc truy cập để kiểm soát truy cập đến các mạng riêng từ các mạng công cộng , như là Internet ?

a. Điểm truy cập không dây

b. Router

c. Tường lửa 

d. Switch

Câu 70. Thiết bị nào cho phép ta kết nối đến một mạng LAN của công ty qua Internet thông qua một kênh được mã hóa an toàn ?

a. VPN 

b. WEP

c. Modem

d. Telnet

Câu 71. Ứng dụng mạng nào có thể được sử dụng để phân tích và kiểm tra lưu lượng mạng ? 

a. IDS

b. FTP

c. Router

d. Sniffer 

Câu 72. Cần phải làm gì để bảo vệ dữ liệu trên một máy tính xách tay nếu nó bị lấy cắp ? 

a. Khóa đĩa mềm

b. Enable khi login và tạo mật khẩu trên HĐH

c. Lưu trữ đều đặn trên CD-ROM

d. Mã hóa dữ liệu 

Câu 73. Ta phải làm gì để ngăn chặn một ai đó tình cờ ghi đè lên dữ liệu trên một băng từ ?

a. Xóa nó bằng nam châm

b. Dán nhãn cẩn thận

c. Thiết lập tab "Write-protect " 

d. Lưu giữ nó tại chỗ

Tiếp tục update...

Không có nhận xét nào:

Đăng nhận xét

Post Top Ad

Your Ad Spot