Chức năng của cơ chế kiểm tra (auditing) trên hệ thống:
A -
Ghi lại (Logger), phân tích (Analyzer) và thông báo (Notifier).
B -
Theo dõi và ghi nhận các sự kiện và hành vi diễn ra trên hệ thống.
C -
Cung cấp thông tin để phục hồi hệ thống khi có sự cố.
D -
Cung cấp thông tin làm chứng cứ cho các hành vi vi phạm chính sách an toàn hệ
thống.
2-
Chọn câu đúng:
A -
Tấn công kiểu Interception tác động vào đặc tính toàn vẹn của hệ thống thông tin.
B -
Modification là kiểu tấn công vào đặc tính bí mật của hệ thống thông tin.
C -
Tấn công bằng hình thức giả danh (farbrication) tác động đến đặc tính toàn
vẹn của thông tin.
D -
Vấn đề phủ nhận hành vi (repudiation) là một hình thức tấn công hệ thống kiểu
Interruption.
3-
Phương thức tấn công nào ngăn chặn các user hợp lệ truy xuất các tài nguyên hệ thống?
A -
Sniffing
B -
Spoofing
C -
DoS
D -
Man-In-The-Middle.
4-
Chọn câu đúng:
A -
Có thể ngăn chặn các tấn công tràn bộ đệm (buffer overflow) bằng các phần mềm
antivirus.
B -
Có thể ngăn chặn các tấn công tràn bộ đệm bằng cách cài đặt firewall.
C -
Tất cả các phần mềm viết bằng ngôn ngữ C đều có chứa lỗi tràn bộ đệm.
D -
Lỗi tràn bộ đệm chỉ xảy ra trên các phần mềm có nhập liệu từ người dùng.
5-
Một máy tính nghe lén thông tin trên mạng và dùng các thông tin này để xâm nhập trái
phép vào một hệ thống thông tin, đây là phương thức tấn công nào?
A -
Spoofing
B -
Replay
C -
Man-In-The-Middle
D -
Sniffing
6-
Phương thức tấn công nào sau đây không dựa trên bản chất của giao thức TCP/IP:
A -
SYN/ACK flooding
B -
TCP sequence number attack
C -
ICMP attack
D -
Software exploitation
7-
Chọn câu đúng khi nói về các phương thức tấn công bằng phần mềm độc (malicious
code):
A -
Virus có thể tự sao chép và lan truyền thông qua mạng máy tính.
B -
Worm là loại phần mềm độc hoạt động dựa vào một phần mềm khác.
C -
Trojan horse là một loại phần mềm độc nhưng có tên giống như các tập tin
bình thường.
D -
Logic bomb không thể phá hoại hệ thống nếu đồng hồ hệ thống luôn chậm hơn
thời gian hiện hành.
8-
Chọn câu đúng khi nói về firewall:
A -
Firewall chỉ có thể ngăn chặn các tấn công từ bên ngoài hệ thống.
B -
Tất cả các gói dữ liệu đi qua firewall đều bị đọc toàn bộ nội dung, nhờ đó firewall
mới có cơ sở để phân biệt các tấn công với các loại lưu lượng khác.
C -
Nếu mở tất cả các cổng (port) trên firewall thì firewall sẽ hoàn toàn bị vô hiệu
hoá.
D -
Tất cả đều đúng.
9-
Ứng dụng nào sau đây có chức năng thay đổi địa chỉ IP của tất cả các gói dữ liệu đi qua
nó:
A -
IDS
B -
Proxy
C -
NAT
D -
Không có ứng dụng nào như vậy
10-
Nguyên lý hoạt động của IDS:
A -
Phân tích các gói dữ liệu lưu thông trên mạng để tìm dấu hiện của tấn công.
B -
Phân tích các dữ liệu trong nhật ký hệ thống (system log) để phát hiện dấu hiệu
của tấn công.
C -
Duy trì một cơ sở dữ liệu về các dấu hiệu tấn công (signature database).