VÒNG 1 - BẢNG B Đại học Công nghiệp Hà Nội Học viện Kỹ thuật Quân sự 2 Đại học Dân lập Đông Đô
Người dùng đặt mật khẩu của họ sử dụng Câu 1 Người dùng đặt mật khẩu của họ sử dụng những từ có đơn giản và dễ đoán như tên của một con vật, ngày sinh, …là mục tiêu của kiểu tấn công nào sau đây ? A. Tấn công kiểu từ điển B. Tấn công Brute Force C. Tấn công giả mạo D. Man in the middle
Giao thức nào được dùng để mã hóa dữ Câu 2 Giao thức nào được dùng để mã hóa dữ liệu trao đổi giữa Web Browser và Web Server ? A. IPSec B. HTTP C. SSL D. VPN
Nghe lén có thể được sử dụng để lấy thông Câu 3 Nghe lén có thể được sử dụng để lấy thông tin về username và password dạng clear text ở: A. SSH (Secure Shell) B. SSL (Secure Sockets Layer) C. FTP (File Transfer Protocol) D. HTTPS (Hypertext Transfer Protocol qua SSL)
Một quản trị mạng mới thay thế hub bằng switch. Khi Câu 4 Một quản trị mạng mới thay thế hub bằng switch. Khi sử dụng phần mềm Sniffer bắt các gói tin trên mạng, người quản trị thấy được dữ liệu trao đổi giữa máy tính của anh ta và máy chủ, nhưng không thấy được các trao đổi giữa những máy khác trong mạng với máy chủ. Coi như switch hoạt động tốt, điều gì đã tạo ra hiện tượng trên A. Trừ thông tin broadcast, switch không gửi thông tin ra tất cả các cổng B. Switch được cấu hình VLAN C. Phần mềm Sniffer cấu hình sai D. Phần mềm Sniffer không bắt được thông tin qua cổng Ethernet
Một cách để hạn chế khả năng nghe lén trên mạng Câu 5 Một cách để hạn chế khả năng nghe lén trên mạng A. Sử dụng Wifi B. Sử dụng Hub C. Phân chia VLAN D. Sử dụng tường lửa cá nhân
Máy chủ web của một công ty được cấu hình những dịch vụ sau: HTTP, SSL, FTP, SMTP. Máy chủ này được đặt trong vùng DMZ. Đâu là những cổng cần phải mở trên tường lửa để cho phép các máy trạm có thể sử dụng dịch vụ trên máy này A. 119, 23, 21, 80, 23 B. 434, 21, 80, 25, 20 C. 80, 20, 21, 25, 443 D.110, 443, 21, 59, 25
Hệ thống máy chủ web bị tấn công, hacker có thể kiểm Câu 7 Hệ thống máy chủ web bị tấn công, hacker có thể kiểm soát tất cả các website trên máy chủ đó. Nguyên nhân của việc này có thể do: A. Người lập trình không cẩn thận, để website tồn tại nhiều lỗ hổng B. Người quản trị máy chủ cấu hình không tốt C. Cả A, B, D D. Sơ hở của người dùng khi đặt mật khẩu truy cập yếu
Hacker phát tán virus và điều khiển các máy tính bị nhiễm Câu 8 Hacker phát tán virus và điều khiển các máy tính bị nhiễm virus tấn công một hệ thống máy chủ. Đây là kiểu tấn công từ chối dịch vụ gì? A. Tấn công sử dụng Flash B. Tấn công sử dụng Botnet C. Tấn công sử dụng SYN FLOOD D. Tấn công sử dụng Reply của DNS Server
Trong các tiêu chuẩn dưới đây, bạn cho biết đâu là tiêu Câu 9 Trong các tiêu chuẩn dưới đây, bạn cho biết đâu là tiêu chuẩn về quản lý an ninh thông tin: ISO 17799:2005 ISO 27001:2005 ISO 9001:2005 TCVN 7562:2005
Các công cụ nào dưới đây có thể dùng để xác định các kết Câu 10 Các công cụ nào dưới đây có thể dùng để xác định các kết nối mạng đang có trên máy tính A. Netstat B. Ipconfig C. Ping D. Tracert
Giải thuật nào là giải thuật mã hóa công khai ? Câu 11 Giải thuật nào là giải thuật mã hóa công khai ? A. AES B. RSA C. 3DES D. DES
Phân tích dữ liệu luân chuyển trên mạng không được sử dụng để: Câu 12 Phân tích dữ liệu luân chuyển trên mạng không được sử dụng để: A. Lưu trữ dữ liệu B. Phát hiện các sự cố về mạng C. Tìm hiểu các giao thức mạng D. Báo cáo, thống kê về trạng thái của mạng
Công cụ nào cho phép theo dõi các kết nối trong thời gian thực ? Câu 13 Công cụ nào cho phép theo dõi các kết nối trong thời gian thực ? A. Netstat B. Fport C. TcpView D. Ettercap
Những loại malware nào dưới đây không thể diệt tạm Câu 14 Những loại malware nào dưới đây không thể diệt tạm thời bằng cách thủ công (dùng regedit, task manager): A. Virus lây file B. Worm C. Spyware D. Backdoor
Bạn đi công tác, kết nối VPN về cơ quan để làm việc, kiểu Câu 15 Bạn đi công tác, kết nối VPN về cơ quan để làm việc, kiểu kết nối này gọi là Extranet VPN VPN remote access VPN site to site Intranet VPN