Tìm kiếm:
TRANG NHÀ
Giới thiệu VNEDU.ORG
Điều khoản và bản quyền
Liên lạc VNEDU
TRẮC NGHIỆM TRỰC TUYẾN
---Công Cụ:---
Soạn Biểu thức
Bảng màu HTML
Ký hiệu đặc biệt 01
Ký hiệu đặc biệt 02
Ký hiệu đặc biệt 03
Ký hiệu đặc biệt 04
Ký hiệu đặc biệt 05
Ký hiệu đặc biệt 06
Ký hiệu đặc biệt 07
Ký hiệu đặc biệt [Toán]
Tin Học   ||  Căn Bản    Văn Phòng    Hệ Thống - Mạng    Phần Mềm Ứng Dụng    Kỹ thuật số    Lập trình    SQL  

Trắc Nghiệm An Toàn Bảo Mật Thông Tin - Bài 37
Ngày làm bài: Hôm nay lúc 15:57:45 (Server time)
Số câu hỏi: 10.   Tổng điểm: 10
Yêu cầu hoàn thành: 60 phút.
Thời gian còn lại: 
Cỡ chữ câu hỏi:  Cỡ chữ đáp án:


1-
Chức năng của cơ chế kiểm tra (auditing) trên hệ thống:
  A - 
Ghi lại (Logger), phân tích (Analyzer) và thông báo (Notifier).
  B - 
Theo dõi và ghi nhận các sự kiện và hành vi diễn ra trên hệ thống.
  C - 
Cung cấp thông tin để phục hồi hệ thống khi có sự cố.
  D - 
Cung cấp thông tin làm chứng cứ cho các hành vi vi phạm chính sách an toàn hệ thống.
2-
Chọn câu đúng:
  A - 
Tấn công kiểu Interception tác động vào đặc tính toàn vẹn của hệ thống thông tin.
  B - 
Modification là kiểu tấn công vào đặc tính bí mật của hệ thống thông tin.
  C - 
Tấn công bằng hình thức giả danh (farbrication) tác động đến đặc tính toàn vẹn của thông tin.
  D - 
Vấn đề phủ nhận hành vi (repudiation) là một hình thức tấn công hệ thống kiểu Interruption.
3-
Phương thức tấn công nào ngăn chặn các user hợp lệ truy xuất các tài nguyên hệ thống?
  A - 
Sniffing
  B - 
Spoofing
  C - 
DoS
  D - 
Man-In-The-Middle.
4-
Chọn câu đúng:
  A - 
Có thể ngăn chặn các tấn công tràn bộ đệm (buffer overflow) bằng các phần mềm antivirus.
  B - 
Có thể ngăn chặn các tấn công tràn bộ đệm bằng cách cài đặt firewall.
  C - 
Tất cả các phần mềm viết bằng ngôn ngữ C đều có chứa lỗi tràn bộ đệm.
  D - 
Lỗi tràn bộ đệm chỉ xảy ra trên các phần mềm có nhập liệu từ người dùng.
5-
Một máy tính nghe lén thông tin trên mạng và dùng các thông tin này để xâm nhập trái phép vào một hệ thống thông tin, đây là phương thức tấn công nào?
  A - 
Spoofing
  B - 
Replay
  C - 
Man-In-The-Middle
  D - 
Sniffing
6-
Phương thức tấn công nào sau đây không dựa trên bản chất của giao thức TCP/IP:
  A - 
SYN/ACK flooding
  B - 
TCP sequence number attack
  C - 
ICMP attack
  D - 
Software exploitation
7-
Chọn câu đúng khi nói về các phương thức tấn công bằng phần mềm độc (malicious code):
  A - 
Virus có thể tự sao chép và lan truyền thông qua mạng máy tính.
  B - 
Worm là loại phần mềm độc hoạt động dựa vào một phần mềm khác.
  C - 
Trojan horse là một loại phần mềm độc nhưng có tên giống như các tập tin bình thường.
  D - 
Logic bomb không thể phá hoại hệ thống nếu đồng hồ hệ thống luôn chậm hơn thời gian hiện hành.
8-
Chọn câu đúng khi nói về firewall:
  A - 
Firewall chỉ có thể ngăn chặn các tấn công từ bên ngoài hệ thống.
  B - 
Tất cả các gói dữ liệu đi qua firewall đều bị đọc toàn bộ nội dung, nhờ đó firewall mới có cơ sở để phân biệt các tấn công với các loại lưu lượng khác.
  C - 
Nếu mở tất cả các cổng (port) trên firewall thì firewall sẽ hoàn toàn bị vô hiệu hoá.
  D - 
Tất cả đều đúng.
9-
Ứng dụng nào sau đây có chức năng thay đổi địa chỉ IP của tất cả các gói dữ liệu đi qua nó:
  A - 
IDS
  B - 
Proxy
  C - 
NAT
  D - 
Không có ứng dụng nào như vậy
10-
Nguyên lý hoạt động của IDS:
  A - 
Phân tích các gói dữ liệu lưu thông trên mạng để tìm dấu hiện của tấn công.
  B - 
Phân tích các dữ liệu trong nhật ký hệ thống (system log) để phát hiện dấu hiệu của tấn công.
  C - 
Duy trì một cơ sở dữ liệu về các dấu hiệu tấn công (signature database).
  D - 
Tất cả các điều trên.
 
[Người đăng: Thành Lãm - ST]
Ghé thăm Kênh của Vị Sư "hai lần chết đi sống lại"
Tu Si Chau Soc Thon

https://www.youtube.com/channel/UCoyC9WTTVR-M3qpTKKEXGnQ

Chau Soc Thon Official Channel


Phong Bảo Official
Phong Bao Official
Xem Nhiều nhất
Trắc Nghiệm An Toàn Bảo Mật Thông Tin - Bài 11
Trắc Nghiệm Mạng Máy Tính - Bài 25
Trắc Nghiệm An Toàn Bảo Mật Thông Tin - Bài 10
Trắc Nghiệm Hệ Thống Thông Tin Quản Lý - Bài 04
Trắc Nghiệm An Toàn Bảo Mật Thông Tin - Bài 01
Trắc Nghiệm An Toàn Bảo Mật Thông Tin - Bài 15
Trắc Nghiệm An Toàn Bảo Mật Thông Tin - Bài 29
Trắc Nghiệm An Toàn Bảo Mật Thông Tin - Bài 07
Trắc Nghiệm An Toàn Bảo Mật Thông Tin - Bài 27
Trắc Nghiệm An Toàn Bảo Mật Thông Tin - Bài 20
Trắc Nghiệm An Toàn Bảo Mật Thông Tin - Bài 13
Trắc nghiệm Quản Trị Mạng - Bài 07
Trắc Nghiệm An Toàn Bảo Mật Thông Tin - Bài 12
Trắc Nghiệm An Toàn Bảo Mật Thông Tin - Bài 14
Trắc Nghiệm An Toàn Bảo Mật Thông Tin - Bài 09
Trắc Nghiệm Hệ Thống Thông Tin Quản Lý - Bài 01
Trắc Nghiệm Bảo Trì Hệ Thống - Bài 01
Trắc Nghiệm Mạng Máy Tính - Bài 39
Trắc nghiệm Phân Tích Thiết Kế Hệ Thống - Bài 03
Trắc Nghiệm An Toàn Bảo Mật Thông Tin - Bài 02
Đề Xuất
Trắc Nghiệm An Toàn Bảo Mật Thông Tin - Bài 64
Trắc nghiệm Phân Tích Thiết Kế Hệ Thống - Bài 14
Trắc Nghiệm Mạng Máy Tính - Bài 29
Trắc Nghiệm Bảo Trì Hệ Thống - Bài 18
Trắc Nghiệm Tổng Quan Viễn Thông - Bài 02
Trắc Nghiệm An Toàn Bảo Mật Thông Tin - Bài 49
CCNA Exam 640-607 - Test 10
CCNA Exam 640 - 802 - Test 05
Trắc Nghiệm An Toàn Bảo Mật Thông Tin - Bài 93
Trắc nghiệm Windows Server 2008 - Bài 11
Trắc nghiệm Phân Tích Thiết Kế Hệ Thống - Bài 11
Trắc Nghiệm Thông Tin Di Động - Bài 04
Trắc nghiệm Phân Tích Thiết Kế Hệ Thống - Bài 28
Microsoft Exchange Server 2010 - Test 77
CCNA Exam 640 - 802 - Test 41
Microsoft Exchange Server 2010 - Test 37
Trắc Nghiệm An Toàn Bảo Mật Thông Tin - Bài 79
Cơ Sở Điều Khiển Tự Động - Bài 14
Trắc Nghiệm Mạng Máy Tính - Bài 35
Trắc Nghiệm Mạng Máy Tính - Bài 39
Phát triển hệ thống: TRƯƠNG HỮU ĐỨC - Phiên bản 3.0 - © Copyright 2013 - 2024 - VNEDU.ORG

free counters