John muốn cài đặt một ứng dụng mới vào máy chủ của Windows 2000. Ông muốn đảm bảo rằng các ứng dụng bất kỳ ông sử dụng chưa được cài Trojan. Ông có thể làm gì để giúp đảm bảo điều này?
A -
So sánh chữ ký MD5 của tập tin với một trong những công bố trên các phương tiện truyền thông phân tán
B -
Xin các ứng dụng thông qua SSL
C -
So sánh chữ ký virus của file với một trong những công bố trên các phương tiện truyền thông
D -
Cài đặt các ứng dụng từ đĩa CD-ROM
2-
Hầu hết các lỗi SQL Injection đều là do
A -
Câu lệnh SQL sai
B -
Trình duyệt Web không hỗ trợ
C -
User làm cho câu lệnh SQL sai
D -
Cả A và C.
3-
Chính sách bảo mật là
A -
cơ chế mặc định của hệ điều hành
B -
phương thức xác định các hành vi "phù hợp" của các đối tượng tương tác với hệ thống
C -
các tập luật được xây dựng nhằm bảo vệ các tấn công bất hợp pháp từ bên ngoài
D -
Tất cả đều đúng
4-
Các loại mục tiêu của chiến tranh thông tin
A -
Website, E-commerce server
B -
Internet Relay Chat (IRC), Domain Name System (DNS)
C -
ISP, Email server
D -
Tất cả đều đúng
5-
Khi thực hiện triển khai HIDS khó khăn gặp là
A -
Giới hạn tầm nhìn mạng, phải xử lí với nhiều hệ điều hành khác trên mạng.
B -
Chi phí lắp đặt cao, khó bảo quản và duy trì
C -
Thường xuyên phải cập nhật bảng vá lỗi
D -
Thường xuyên cài đặt lại phải khi hệ thống mạng thay đổi hệ điều hành
6-
Để đánh giá hiệu qủa hoạt động IDS người căn cứ vào các đặt trưng nào
A -
Tính khởi sự, giám sát vị trí,tính tin cậy
B -
Tính khởi sự, giám sát vị trí, tính che chắn
C -
Tính khởi sự, giám sát vị trí, đặc trưng ghép
D -
Tính khởi sự, giám sát vị trí,tính ổn định
7-
Hệ thống IDS hiện tại sử dụng 2 cơ chế triggering chính s
A -
Phát hiện một cách không bình thường( Anomaly detection), Phát hiện sử dụng không đúng( misuse detection)
B -
Phát hiện một cách không bình thường, phát hiện bình thường
C -
Phát hiện bình thường, phát hiện bất thường
D -
Tất cả đều sai
8-
Phát biểu sau đây phát biểu nào là đúng nhất về hệ thống phát hiện xâm nhập
A -
là một phần mềm và phần cứng phối hợp một cách hợp lí để mà nhận ra những mối nguy hại có thể tấn công chống lại mạng
B -
hệ thống hoạt động ngăn ngừa và phát hiện các xâm nhập bất hợp pháp
C -
là một vành đai bảo vệ các tấn công từ trong ra ngoài và ngược lại dựa vào các dấu hiệu
D -
Tất cả đều đúng
9-
Khi sử dụng Natwork-based IDS có một vài sự thuận lợi như sau :
A -
Chi phí đầu tư thấp, dễ quản trị
B -
Có được hình phối cảnh toàn mạng, không phải chạy trên mỗi hệ điều hành mạng.