Download as docx, pdf, or txt
Download as docx, pdf, or txt
You are on page 1of 36

TRẮC NGHIỆM ATTT

--******-- LÝ THUYẾT
1. Chiều dài tối thiểu mặc định của mật khẩu là? 8 ký tự
2. Chính sách tài khoản nào nên được thiết lập để ngăn chặn các cuộc tấn
công ác ý vào tài khoản của user? Giới hạn số lần logon
3. Mã hóa feistel có kích thước khoá lớn thì sẽ? Mã hóa chậm
4. Mã hóa feistel, tăng kích thước khóa lớn mới mục đích chính? Chống lại
dạng brute-force
5. Phá mã là: quá trình tấn công hệ mật mã để tìm bản rõ hoặc khóa bí mật
6. Phòng chống tấn công Tấn công từ chối dịch vụ phân tán (DDOS): Có thể
hạn chế trong bằng cách lập trình
7. RSA là giải thuật: mã hóa khóa công khai
8. X=Ek(Y). Bản mã là: X
9. X800 là một: Dịch vụ an toàn
10.Mã hóa công khai: Dùng khóa Public để mã hóa - Dùng một khóa để giải
mã một khóa để mã hóa - Dùng khóa Public để giải mã
11. Một IP flood theo các host phát tán trực tiếp đến một Web server là một
ví dụ của loại tấn công gì? D.DoS phân tán (DDOS) (nếu 2 phương án thì
chọn thêm: Tấn công IP)
12. Nên cài mức truy cập mặc định là mức nào sau đây để tăng tính an toàn
cho dữ liệu? No access
13. Chứng nhận chứa (certificate) chứa thông tin? Thuật toán tạo chữ ký -
Thông tin thuật toán tạo mã khoá - Chữ ký
14. Độ an toàn của hệ mật mã RSA dựa vào độ khó của bài toán: Phân tích
số nguyên lớn thành tích các thừa số nguyên tố
15.Phần mềm nào trong số đó không phải là phần mềm AntiVirus? Beast
16. Loại virus nào có thể lây nhiễm vào các tệp dữ liệu? Macro Virus
17. Virus có thể lây nhiễm thông qua thiết bị nào? USB - Thẻ nhớ - CD-
Room
18. Để thực hiện cuộc tấn công Trojan-Backdoor. Hacker sẽ thực hiện:
Trojan Server được cài trên máy nạn nhân - Hacker điều khiển bằng
Trojan Client
19.Hãy chọn phát biểu đúng trong các phát biểu sau: Tại một thời điểm một
phần mềm quét virus chỉ diệt được một số loại virus nhất định
20. Cho sơ đồ thể hiện giải thuật mã hóa DES như sau:
Trong sơ đồ có phần chưa chính xác, đó là phần nào trong các điểm được đánh
dấu sau: 2
21. Trong sơ đồ kí số thành phần nào đặc trưng xác nhận cho một người?
Khoá bí mật
22. Thuật toán chia Euclid mở rộng dùng để: tính phần tử nghịch đảo của
phép nhân và tìm ước chung lớn nhất
23. Các yếu tố ảnh hưởng đến sự an toàn thông tin máy tính được chia thành
mấy nhóm chính? 3
24. Xét trong bảng chữ cái tiếng Anh. Mã hoán vị có: m! cách chọn khóa
25.Điều kiện của a để các bản mã tiếng anh có thể giải mã trong hệ mã affine
là gì? a thuộc Z26 và a là nguyên tố cùng nhau với 26
26. So sánh tốc độ mã và giải mã của hệ mật mã công khai với mật mã bí
mật hiện đại (với cùng độ dài bản rõ và độ dài khóa)? Mã hóa bí mật
nhanh hơn
27. So sánh độ an toàn của các hệ mật mã công khai với mật mã bí mật hiện
đại (với cùng độ dài bản rõ và độ dài khóa)? Cả 2 có độ an toàn bằng
nhau
28.Các mật khẩu nào sau đây là khó phá nhất đối với một hacker?
pas@sword83
29. Luật An ninh mạng được thông qua ngày tháng năm nào? 12/06/2018
30. Luật An ninh mạng được công bố ngày tháng năm nào? 25/06/2018
31. Luật An ninh mạng có hiệu lực bắt đầu từ ngày tháng năm nào?
01/01/2019
32. Phát biểu nào sau đây là đúng với Bitlocker Drive Encryption? Là
chương trình của Hệ điều hành Windows cho phép mã hóa dữ liệu trên
máy tính
33. Mô hình OSI chia ATTT thành bao nhiêu nhóm chức năng? Nhiều
34. Mô hình OSI chia ATTT thành bao nhiêu mức an toàn do yếu tố con
người? 2
35. Mô hình OSI chia ATTT thành bao nhiêu mức an toàn hệ thống? 2
36. Mật mã là phương thức dùng để đảm bảo tính chất nào của mô hình
CIA? C
37. Trong các nguy cơ mất an toàn thông tin thì Ngăn chặn thông tin là dạng:
Thông tin được gửi từ nguồn bị chặn tại một điểm trên đường đi và không
đến được đích
38. Phương thức nào là hữu ích trong việc tránh phần mềm độc hại cho máy
tính cá nhân? Phần mềm antivirus
39. Trong các nguy cơ mất an toàn thông tin thì Sửa đổi thông tin là dạng:
Thông tin được gửi từ nguồn bị chặn tại một điểm trên đường đi vẫn đến
được đích với thông tin bị sai lệch
40. Trong khoảng thời gian nguồn điện cung cấp cho hệ thống máy tính chập
chờn không ổn định, có thể bị ngắt bất cứ lúc nào, thiết bị nào có thể hỗ
trợ cấp nguồn giúp bảo vệ An toàn thông tin? UPS
41. Virus máy tính là gì? (chọn nhiều): nó sẽ gây ra lỗi thi hành, lệch lạc hay
hủy dữ liệu - Một chương trình hay đoạn chương trình có khả năng tự
nhân bản hay sao chép chính nó từ đối tượng lây nhiễm này sang đối
tượng khác
42. Kỹ thuật cho phép tạo kết nối ảo giữa hai mạng sử dụng một giao thức
bảo mật để tăng An toàn thông tin khi trao đổi thông tin qua môi trường
internet được đề cập trong bài là gì? VPN
43. “An ninh mạng” là gì? Là sự bảo đảm hoạt động trên không gian mạng
không gây phương hại đến an ninh quốc gia, trật tự, an toàn xã hội, quyền
và lợi ích hợp pháp của cơ quan, tổ chức, cá nhân
44. Luật An ninh mạng năm 2018 quy định về: Hoạt động bảo vệ an ninh
quốc gia và bảo đảm trật tự, an toàn xã hội trên không gian mạng; trách
nhiệm của cơ quan, tổ chức, cá nhân có liên quan
45. Khi kết thúc công việc trên máy tính xách tay và ra ngoài khoảng 1 tiếng
vào buổi trưa ta nên làm gì trước khi ra ngoài? Chắc chắn rằng máy tính
xách tay của ta được bảo vệ trên bàn làm việc hay được cất, khóa an toàn
46. Trojan là một phương thức tấn công kiểu: Điều khiển máy tính nạn nhân
từ xa thông qua phần mềm cài sẵn trong máy nạn nhân
47. Để đảm bảo an toàn thông tin, bằng cách: kết hợp các biện pháp
48. Chọn câu đúng: Chữ kí số là trường hợp riêng của chữ kí điện tử, được
hình thành từ các thuật toán mã công khai
49. Các tập tin nào sau đây có khả năng chứa virus nhất? picture.gif.exe
50. Phát biểu nào là sai về Hàm hash: Kích thước kết quả có độ dài phụ
thuộc vào mẫu tin
51. Mã cổ điển là mã: đối xứng
52. Luật An ning mạng do cơ quan nào chủ trì soạn thảo? Bộ Công an
53. Để ngăn tấn công DoS, một quản trị mạng chặn nguồn IP với tường lửa,
nhưng tấn công vẫn tiếp diễn. Điều gì có khả năng xảy ra nhất? Sâu DoS
đã lây nhiễm cục bộ (Phần mềm Antivirus cần được cài đặt trên máy chủ
đích)
54. Trong các nguy cơ mất an toàn thông tin thì Giả mạo thông tin là dạng?
thông tin được gửi từ nguồn giả mạo
55. Các loại khoá mật mã nào sau đây dễ bị crack nhất? 40 bit
56.Cách nào sau đây là tốt nhất để chống lại điểm yếu bảo mật trong phần
mềm HĐH? Cài đặt bản service pack mới nhất
57. Các mật khẩu nào sau đây là khó phá nhất đối với một hacker? !
$aLtNb83
58. Tiện ích nào sau đây là một phương thức bảo mật truy cập từ xa tốt hơn
telnet? SSH
59. Cho sơ đồ thể hiện giải thuật mã hóa DES như sau:
Trong sơ đồ có phần chưa chính xác, đó là phần nào trong các điểm được
đánh dấu sau: 3,4
60. Tác hại của virus máy tính? Gây khó chịu cho người dùng – Tiêu tốn tài
nguyên hệ thống – Phá huỷ hoặc đánh cắp dữ liệu
61. Các giao thức nào sau đây làm việc trên lớp IP để bảo vệ thông tin IP
trên mạng? IPSec
62. Phương thức nào là hữu ích trong việc tránh truy cập máy tính không
mong muốn? xác thực người dùng
63. Trong các nguy cơ mất an toàn thông tin thì Chặn bắt thông tin là dạng:
Thông tin được gửi từ nguồn bị chặn tại một điểm trên đường đi vẫn đến
được đích với đầy đủ thông tin nhưng thông tin đã bị lộ
64. Mật mã hoán vị là (chọn nhiều): Mã thay thế đa biểu – Mã khối
65. Tính sẵn sàng được dùng để đánh giá phương diện nào của Hệ thống? độ
tin cậy
66. Chỉ ra phát biểu sai về Mã đường cong eliptic: Độ an toàn thấp hơn
RSA
67. Trong mật mã, khoá công khai dùng để làm gì? Mã hoá – Kiểm tra chữ
ký số
68. Một trong hai cách tiếp cận tấn công mã đối xứng: Brute Force Attack
69. Kỹ thuật đánh cắp tài khoản bằng Keylog thường được các newbie
Hacker ưa thích sử dụng là do: Do đa phần người dùng không quan tâm
đến vấn đề bảo mật và Anti Virus
70. Các biểu hiện của một hệ thống mất tính toàn vẹn? Thay đổi giao diện
trang chủ của một website - Chặn đứng và thay đổi gói tin được gửi qua
mạng - Do có sự cố trên đường truyền mà tín hiệu bị nhiễu hoặc suy hao
dẫn đến thông tin bị sai lệch
71.Các con đường nào lây lan virus máy tính (chọn nhiều): Qua thiết bị nhớ
USB, ổ đĩa di động - Cập nhật BIOS
72. Trong khoảng thời gian nguồn điện bị sụt áp do quá tải bất thường, thiết
bị nào sau đây là hữu dụng nhất trong việc duy trì các mức nguồn điện
thích hợp? ổn áp
73. Quyền truy cập nào cho phép ta lưu giữ một tập tin? Ghi
74. Mật mã hoán vị mã từng khối: m kí tự
75. Độ an toàn của hệ mật mã Elgamal dựa vào độ khó của bài toán: Logarit
rời rạc
76.Trong mật mã, khóa bí mật dùng để làm gì? Giải mã – Kiểm tra chữ ký số
(phân vân giữa kiểm tra chữ ký số với kí)
77.Mục nào không là tấn công chủ động? Tấn công nghe lén
78.Bảo mật trong Datamining yêu cầu? dữ liệu có thể truy xuất riêng phần
79.Audit (kiểm tra, kiểm toán) dùng trong an toàn CSDL nhằm: Ai đã làm gì
80.Phần mềm ngăn chặn hành vi: Theo dõi các hành vi trong thời gian thực
của hệ thống - Phát hiện code có hại trước khi chúng thực hiện - Theo dõi
các tham số của hệ thống
81.Bộ đệm một lần: Khóa chỉ xài 1 lần - Có thể không an toàn do phân phối
- Sinh khóa ngẫu nhiên
82.Trong DAC, mô hình nào dung cấu trúc đồ thị tĩnh và đồ thị động: Mô
hình Take-grant
83.Một trong hai cách tiếp cận tấn công mã đối xứng: Tấn công duyệt toàn
bộ
84.Timestamp trong message: Dùng để xác định thời gian hết hạn
85.Tích của 2 phép thế: là một phép thế
86.Mã khóa công khai: Dùng 1 khóa để mã hóa và 1 khóa để giải mã - Có
thể dung khóa public để mã hóa
87.Trong các thư mục tấn công RSA được lưu ý, không có : Tấn công bản rõ
88. X=Ek(Y). Bản mã là: X
89. Trong giải thuật SHA 512, 80 từ: Được tạo ra từ toàn bộ messenger
90.Trong mô hình ma trận truy cập ,"namesalary".... : Context-Dependent
91.Thám mã khi không biết khoá: Bài toán khó
92.Thám mã là: quá trình tấn công hệ mật mã để tìm bản rõ và khoá bí mật,
quá trình dò tìm thông tin
93.Phát biểu sai? Kerberos: Đáp ứng yêu cầu không chối cãi
94.Khoá riêng có đặc điểm: Không an toàn
95.DAC trong DBMS có mấy mức: 2 mức
96.Nên cài mức truy cập mặc định là mức nào sau đây? No access
97.Quyền truy cập nào cho phép ta hiệu chỉnh thuộc tính của một tập tin?
Hiệu chỉnh (Modify)
98.Loại mã nguồn độc hại nào có thể được cài đặt song không gây tác hại
cho đến khi một hoạt động nào đó được kích hoạt? Trojan horse
99.Trong suốt quá trình kiểm định một bản ghi hệ thống máy chủ, các mục
nào sau đây có thể được xem như là một khả năng đe dọa bảo mật? Năm
lần nổ lực login thất bại trên tài khoản "jsmith"
100. Phương pháp thông tin truy cập từ xa nào được xem như kết nối
điển hình đến Internet mọi lúc, nó làm gia tăng rủi ro bảo mật do luôn mở
đối với mọi cuộc tấn công? Wireless
101. Tính năng bảo mật nào có thể được sử dụng đối với một máy trạm
quay số truy cập từ xa sử dụng một username và mật khẩu? Mã hóa số
điện thoại
102. Các giao thức đường hầm nào sau đây chỉ làm việc trên các mạng
IP? L2TP
103. Mục đích của một máy chủ RADIUS là: xác thực
104. Các giao thức xác thực nào sau đây là được sử dụng trong các
mạng không dây? 802.11b
105. LAC ( L2TP Access Control) và LNS ( L2TP Network Server)) là
các thành phần của giao thức đường hầm nào? L2TP
106. Giao thức được sử dụng rộng rãi nhất để truy cập kiểu quay số đến
một máy chủ từ xa là: SLIP – PPP
107. Kỹ thuật nào được sử dụng để bảo đảm thông tin liên lạc qua một
mạng không được bảo mật? Telnet
108. Các thiết bị nào sau đây có thể sử dụng được trên mạng không
dây? Máy vi tính để bàn
109. Thiết bị nào được sử dụng để cho phép các máy trạm không dây
truy cập vào một mạng LAN rộng? VPN
110. Các chuẩn giao thức mạng không dây nào sau đây phân phối nội
dung Wireless Markup Language (WML) đến các ứng dụng Web trên các
thiết bị cầm tay (PDA)? WAP
111. Các chuẩn giao thức mạng không dây IEEE nào sau đây là phổ
biến nhất? 802.11b - 802.11a - 802.11g
112. Mức mã hóa WEP nào nên được thiết lập trên một mạng 802.11b?
128 bit
113. Cơ cấu bảo mật mạng không dây nào sau đây là ít an toàn nhất?
Bảo mật định danh mạng
114. Bộ lọc địa chỉ MAC được định nghĩa như: Tường lửa cá nhân -
Ngăn chặn truy cập từ một địa chỉ MAC nhất định - Được phép truy cập
đến một địa chỉ MAC nhất định
115. Phương pháp điều khiển truy cập có hiệu quả và an toàn nhất đối
với mạng không dây là: Nhận dạng bảo mật mạng
116. Cơ cấu bảo mật nào sau đây được sử dụng với chuẩn không dây
WAP? WTLS
117. Thiết bị nào sử dụng bộ lọc gói và các quy tắc truy cập để kiểm
soát truy cập đến các mạng riêng từ các mạng công cộng , như là
Internet? Tường lửa
118. Thiết bị nào cho phép ta kết nối đến một mạng LAN của công ty
qua Internet thông qua một kênh được mã hóa an toàn? VPN
119. Ứng dụng mạng nào có thể được sử dụng để phân tích và kiểm tra
lưu lượng mạng? Sniffer
120. Cần phải làm gì để bảo vệ dữ liệu trên một máy tính xách tay nếu
nó bị lấy cắp? Mã hóa dữ liệu
121. Ta phải làm gì để ngăn chặn một ai đó tình cờ ghi đè lên dữ liệu
trên một băng từ? Thiết lập tab "Write-protect "
122. Để tìm bản rõ người thám mã sử dụng: kết hợp nhiều cách thức
khác nhau
123. CIH là gì? Tên gọi khác của virus Chernobyl
124. Hàm phi Ơle của n là: Số các số nguyên tố cùng nhau với n và nhỏ
hơn n
125. Thuật toán bình phương và nhân là thuật toán: Tính nhanh lũy thừa
của số lớn
126. Chữ ký số được sử dụng cho mục đích gì? Để kiểm tra định danh
người gửi
127. Mật mã là: ngành khoa học chuyên nghiên cứu các phương pháp
truyền tin bí mật
128. Mã hoá là: quá trình biến đổi thông tin từ dạng đọc được sang dạng
không đọc được
129. Áp dụng IPSec vào hệ thống VPN, phương thức chứng thực được
hỗ trợ sẵn trong dịch vụ RRAS của Windows là: Internet Key Exchange
(IKE)
130. Sniffing là một phương thức tấn công kiểu: đánh cắp dữ liệu của
nạn nhân truyền trên mạng
131. Độ an toàn của hệ mật phụ thuộc vào: thuật toán, không gian khoá
và bản mã
132. Trong các loại tấn công RSA được lưu ý thì không có dạng: tấn
công bản rõ
133. Cho sơ đồ thể hiện giải thuật mã hóa DES như sau:

Trong sơ đồ có phần chưa chính xác, đó là phần nào trong các điểm
được đánh dấu sau: 2
134. Mã Ceaser của “party” là: sduwb
135. Mã hoá công khai: dùng khoá public để giải mã – dùng khoá public để
mã hoá – dùng một khoá để giải mã một khoá để mã hoá
136. Các phát biểu sau đây, phát biểu nào tốt nhất mô tả một hacker mũ
trắng? Chuyên gia bảo mật
137. Trong các nguy cơ mất an toàn thông tin thì Chèn thông tin giả là
dạng: thông tin được gửi từ nguồn giả mạo
138. Giải mã là: quá trình biến đổi thông tin từ dạng không đọc được sang
dạng đọc được
139. Giai đoạn đầu của hacking là gì? dò tìm (scanning)
140. Cho bản rõ “autum” khóa k=15. Khi mã hóa bản rõ với khóa k theo
hệ mã tự sinh ta sẽ thu được bản mã nào sau đây? (NUGPF / GPUNN /
IMNRM / PUNNG chưa có đáp án)
141. Phương pháp quét võng mạc thích hợp nhất đối với các dịch vụ: xác
thực
142. Loại tấn công nào sử dụng nhiều hơn một máy tính để tấn công nạn
nhân? Ddos
143. Cache là một vùng đĩa … Sau khi cài đặt TMG Server 2010, nó sẽ:
chỉ tự động cache sau khi người dùng định nghĩa và Enable Cache trên
TMG Server
144. Lớp ngoài cùng trong sơ đồ bảo mật thông tin là: Organizational
security
145. Phương pháp xác thực nào gởi trả lại một “yêu cầu” (request) cho máy
trạm và “yêu cầu” đó được mã hoá và gởi trả lại máy chủ? CHAP
146. Thuật giải MD5 cho ta một giá trị băm có độ dài: 128 bit
147. Yếu tố nào cần được sử dụng kết hợp với một thẻ thông minh để xác
thực: PIN
148. Yếu tố nào sau đây được coi là hữu ích nhất trong việc kiểm soát truy
cập khi bị tấn công từ bên ngoài: Đăng nhập hệ thống ( System logs)
149. Một máy chủ trên mạng có một chương trình đang chạy quá thẩm
quyền. Loại tấn công nào đó đã xảy ra? Back door
150. Một chương trình nằm trong một chương trình khác được cài vào hệ
thống gọi là một … : Trojan Horse
151. Một socket là sự kết hợp của các thành phần nào? IP và port number
152. PKC được thực hiện bằng cách sử dụng các chức năng nào: chuyển
giao các khoá công khai an toàn
153. Phương pháp phổ biến nào sau đây được sử dụng bởi những kẻ xâm
nhập để đạt được việc truy cập bất hợp pháp vào một hệ thống mạng: kĩ
thuật lừa đảo xã hội
154. Phát biểu nào là sai về tính toàn vẹn của dữ liệu, dữ liệu: có tính
không thể từ chối (non-reputation)
155. Trường mình dự kiến triển khai kết nối VPN-to-Site … khắc phục khó
khăn trên? Sử dụng IPSec kết hợp với giao thức L2TP
156. Tấn công từ chối dịch vụ phân bố (DDoS) sử dụng nhiều hệ thống trên
Internet: Tấn công tiêu thụ nhưng tài nguyên hạn chế
157. Tấn công smurf sử dụng giao thức nào để kiểm soát: ICMP
158. Vùng nào của cấu trúc liên kết bảo mật mạng chứa các máy chủ
Intenet, như là web, FTP, và các máy chủ email? DMZ
159. Phương tiện nào sau đây không bị ảnh hưởng bởi từ tính: Bang từ
160. Hệ mật DES sử dụng khối khoá được tạo bởi: 64 bit
161. System Hacking là một phương thức tấn công kiểu: Can thiệp trực tiếp
vào máy nạn nhân để lấy các thông tin quan trọng
162. Hệ thống nào chủ động thực hiện việc giám sát mạng, phân tích và có
thể thực hiện các bước phòng ngừa, bảo vệ mạng? IDS
163. Hệ thống nào được cài đặt trên Host để cung cấp một tính năng IDS?
H-IDS (Host-based IDS)
164. Hệ thống nào sau đây có thể được sử dụng để giám sát một mạng đối
với các hành động trái phép N-IDS(Network-based IDS)
165. HCMUTRANS_ISA2 đặt tại văn phòng chi nhánh: Tạo một access
rule để cho phép TCP port 80 outbound
166. Hiện tượng này do loại chương trình nguy hiểm nào gây ra : Làm mất
một số file, làm phân mãnh ổ đĩa, gây tác hại vào những ngày, tháng đặc
biệt v.v…: Worm, Virus
167. Bạn mới nhận cuộc gọi từ một user … tấn công này là gì? DoS
168. Bạn là quản trị mạng tại HCMUTRANS... Bạn sẽ giải quyết:
Publising máy MAIL1 thêm một lần nữa với kiểu WCA(Web Client
Access)
169. Bộ lọc gói thực hiện chức năng nào: Ngăn chặn các gói trái phép đi
vào từ mạng bên ngoài
170. Để có một kết nối SSL (Secure Sockets Layer)...Đó là cái gì? Chứng
chỉ được ký bởi một CA (Certificate Authority) tin cậy
171. Khái niệm nào sau đây được dùng để xác định chuẩn thực thi các hệ
thống mã hóa diện rộng: PKI
172. Virus không thể ẩn mình vào đâu: CMOS
173. Khái niệm nào sau đây được sử dụng để mô tả sự không thể chối từ
của người gửi khi gửi thông điệp? Tính không chối từ ( non-repudiation)
174. Khi mô tả những tính năng của một hệ thống IDS, điều nào sau đây là
sai? Một hệ thống IDS làm việc bằng cách ngăn chặn những cuộc tấn
công trước khi chúng xảy ra và cũng có thể khóa những luồng giao thông
không được ủy quyền đi vào hệ thống mạng
175. Điều gì có thể được thiết lập trên một server DHCP để ngăn chặn các
máy trạm trái phép lấy được một địa chỉ IP từ server: Quét cổng, Thiết
lập "Danh sách truy cập địa chỉ MAC", DNS
176. Bạn nhận được một email từ Microsoft, trong đó có một file đính kèm.
Trong ... toàn: Xoá email đó ngay. Mocrosoft và các nhà cung cấp không
bao giờ gửi chương trình sửa lỗi qua email
177. Một máy tính Windows Server 2003…Kết quả? Người dùng tại các
chi nhánh sẽ không truy cập dữ liệu trong FTP trên SERVER1 được
178. Máy TMG Server...Bạn làm thế nào để giải quyết sự cố trên: Cấu hình
tại Default Gateway của 2 card internal và exteranal là 192.168.1.2
179. Điều gì cần được thực hiện với một email server để ngăn chặn user
bên ngoài gởi email thông qua nó. Hạn chế chuyên tiếp tín hiệu SMTP
180. Một quản trị mạng mới đây đã bị sa thải khỏi công ty. Cần phải làm gì
với chứng chỉ hiện hành của họ? Thu hồi lại chứng chỉ
181. Văn bản sau khi được mã hóa, được gọi là gì? Văn bản mã
182. Ta đã phát hiện ra một chứng chỉ đã hết hiệu lực vẫn đang được sử
dụng nhiều lần để giành được quyền logon. Đây là loại tấn công nào?
TCP/IP hijacking
183. Vấn đề gì nảy sinh khi sử dụng qui trình sinh khóa mã tập trung:
Truyền khóa
184. Backdoor (cửa sau): Là một điểm vào chương trình bí mật
185. Đặc tính của 1 con virus là: Kích thước nhỏ, ẩn mình, lây lan và phá
hoại
186. Giao thức nào sau đây được sử dụng để bảo vệ những giao dịch
trênwebsite? SSL (Secure Sockets Layer)
187. Kỹ thuật cho phép tạo kết nối ảo giữa hai mạng sử dụng một giao thức
bảo mật được gọi là gì? Tunelling
188. Các thiết bị hay các ứng dụng bảo mật nào sau đây nên được sử dụng
để theo dõi và cảnh báo….: Hệ thống phát hiện xâm nhập (IDS)
189. Một user gọi điện đến cho ta (với tư cách là người quản lý) thông báo
họ bị mất mật khẩu và cần truy cập ngay lập tức. Ta nên làm gì: Xác
minh định danh của họ trước khi cấp quyền truy cập
190. Sau khi một user được định danh và xác thực hệ thống, để cho phép
user sử dụng tài nguyên bạn phải thực hiện điều gì? Phải được uỷ quyền
191. Sau khi cố gắng login đến 1 trạm làm việc trong 3 lần, ..Vấn đề này
phù hợp nhất với điều gì? Hệ thống phát hiện xâm nhập disable tài khoản
của user
192. Ta muốn cài đặt một máy chủ cung cấp các dịch vụ Web đến các máy
trạm thông qua Internet. Ta không muốn để lộ mạng bên trong để tránh
rủi ro. Phương pháp nào để thực hiện điều này ? Cài đặt máy chủ trong
một DMZ
193. Sự cấu hình nào sau đây có thể được thực hiện trên một hệ thống phát
hiện xâm nhập (Intrusion Detection System-IDS)? Cấu hình IDS để thực
hiện so sánh gói tin một cách đầy đủ (stateful) và giám sát những hoạt
động đáng nghi ngờ trên mạng
194. IP Security Policy được Windows cấu hình với 3 Policy mặc định.
Trong đó Policy có tên "Secure Sever (Request Security)" mang ý nghĩa?
Máy tính cùng gởi yêu cầu sử dụng IPSec. Nếu máy kia không đáp ứng
thì vẫn có thể có giao tiếp bình thường(không có IPSec)
195. Các thiết bị nào sau đây có thể sử dụng được trên mạng không dây?
Máy vi tính để bàn
196. Cơ cấu bảo mật mạng không dây nào sau đây là ít an toàn nhất? Nhận
dạng bảo mật mạng
197. Loại media nào sau đây không phải là một thiết bị cơ động được: Ổ
đĩa đĩa CD
198. Loại mạng nào mô tả cấu hình mạng bên trong của một công ty dùng
cho mô hình kinh doanh B2B ( Business to Business)? Intranet
199. Loại tấn công quan trọng nhất: Tấn công từ bên trong hệ thống
200. Giao thức nào được sử dụng rộng rãi hiện nay như là một giao thức
truyền tải đối với các kết nối quay số trên Internet: SLIP
201. Lý do tốt nhất để thực hiện một chính sách bảo mật là gì? tăng an ninh
202. Loại tấn công nào làm việc truy cập của user đến các tài nguyên mạng
bị từ chối: Dos
203. Khi được hỏi về các mối đe dọa cho công ty từ phía các hacker. Loại
thông tin nào sau đây sẽ giúp ích nhiều nhất? Các điểm yếu
204. Khi một user báo cáo rằng hệ thống của anh ta đã phát hiện một virus
mới. Điều gì sau đây cần làm như là bước đầu tiên để xử lý tình huống
này: Disable tài khoản email của anh ta
205. Điều nào sau đây là điểm yếu của IP? Giả mạo IP
206. Những chữ đầu của nhóm từ ACL là tên viết tắt của: Access Control
List
207. Nổ lực tấn công để can thiệp vào một phiên liên lạc bằng việc thêm
vào một máy tính giữa hai hệ thống được gọi là một Tấn công dạng "Man
in the middle"
208. Nội dung nào sau đây không cần sử dụng mật mã: Truy cập
209. PKCS sử dụng cặp khoá nào để mã hoá: Public/private
210. Phương pháp xác thực nào sử dụng một KDC để thực hiện xác thực ?
Kerbero
211. Đặc tính nào sau đây không thuộc chức năng bảo mật thông tin trong
các hệ thống mật mã? Hiệu quả
212. Không sử dụng một liên kết chuyên dụng , phương pháp tốt nhất để
kết nối hai mạng được định vị trong các văn phòng có khoảng cách địa lý
xa nhau là gì: VPN
213. Phương pháp tấn công nào sau đây mà nó có thể đánh cắp những mật
khẩu của hệ thống mà không cần người xâm nhập phải dùng đến những
công cụ phần mềm? Những cuộc tấn công lừa đảo xã hội (Social
engineering attacks)
214. Dịch vụ mạng nào cho phép các địa chỉ mạng bên trong được "che
dấu"(hidden…với mạng bên ngoài: NAT
215. DSA là thuật giải ? Tạo chữ ký số (DS)
216. Công nghệ nào sau đây dựa vào thuộc tính vật lý của user để xác
thực? Xác thực lẫn nhau
217. Công nghệ nào sau đây thường được chạy trên các máy trạm hoặc các
thiết bị mạng để giám…có những vi phạm về bảo mật xảy ra? Intrusion
Detection Systems (IDSs)
218. Công nghệ nào được sử dụng để chia một mạng bên trong thành mạng
logic nhỏ hơn, dễ sử dụng hơn: VLAN
219. Desktop để điều hành máy này từ nhà anh ta…khác phục vấn đề này:
Trên Basic Firewall của máy SERVER1: mở port 3389 chuyển về IP
address của chính máy SERVER1
220. Các giao thức mã hóa và các thuật toán nào sau đây được sử dụng như
là nền tảng của hạ tầng cơ sở hạ tầng khóa công khai (PKI)? MD4
221. Chuẩn nào sau đây được chính phủ Mỹ sử dụng thay thế cho DES như
là một chuẩn mã hoá dữ liệu? AES
222. Các giao thức hay các dịch vụ nào sau đây nên loại bỏ trong mạng nếu
có thể: ICMP
223. Bạn là người quản trị mạng tại trường mình. Máy TMG1 .. Bạn phải
làm thế nào trên TMG1? Định nghĩa một Protocol mới có tên RDP-x, sử
dụng TCP port 12345 làm inbound
224. Các log file trên hệ thống của bạn phát hiện một nổ lực giành quyền
truy cập đến một tài khoản đơn...loại tấn công thích hợp nhất là gì? Tấn
công đoán mật khẩu (Password Guessing)
225. Bạn là người quản trị mạng tại ĐH GTVT TPHCM… Microsoft
Outlook Web Access Web Site? Tạo một access rule để cho phép TCP
port 80 outhound
226. Bạn là quản trị mạng tại trường mình. Máy Server ISA1 … Proxy
Server bằng cách Trên máy ISA1, trong nhánh "Netwwork": Properties
chọn "Internal" vào tab "Web proxy" và chọn "Enable Web proxy Client"
227. Các user nội bộ báo cáo hệ thống của họ bị lây nhiễm nhiều lần.
Trong mọi trường hợp virus có vẻ là cùng một loại. Thủ phạm thích hợp
nhất là gì? Máy chủ có thể là vật mang virus
228. Trường ĐH GTVT TPHCM có nhiều chi nhánh. Các nhân viên kế
toán ở các Chi nhánh muốn chia sẻ những thông tin kế toán với nhau.
Giải pháp nào sau đây là khả thi hiện nay? Với đường truyền Internet có
sẵn, triển khai hệ thống VPN cho các Chi nhánh
229. Thực thể nào sau đây cho phép phát hành , quản lý, và phân phối các
chứng chỉ số? Quyền cấp chứng chỉ (Certificate Authority)
230. Tâm của sơ đồ lớp bảo mật thông tin gồm 3 thực thể là?
Confidentiality, Integrity, Availability
231. Kỹ thuật sử dụng các gói tin giả mạo để chiếm đoạt một kết nối giữa
máy tính nạn nhân vá máy đích: SYN attack
232. Khi giá trị hàm băm của hai thông điệp khác nhau có giá trị tương tự
nhau, ta gọi hiện tượng này là gì? Xung đột
233. Khi ta lưu giữ một khóa cá nhân trên đĩa cứng cục bộ, làm thế nào để
bảo đảm là nó được bảo mật? Cần bảo vệ mật khẩu
234. Giao thức nào ... cần xóa trên thiết bị mạng quan trọng như router:
ICMP
235. Giao thức nào sau đây cung cấp dịch vụ bảo mật cho các phiên làm
việc trên thiết bị đầu cuối của hệ thống UNIX từ xa: SSL
236. Giao thức nào sau đây tuy không phải là một giao thức đường hầm
nhưng nó sử dụng các giao thức đường hầm để bảo mật trên mạng: IPSec
237. Giao thức nào sau đây tương tự SSL và được đề nghị bổ sung vào các
phương thức bảo mật? TLS và X.509 đều đúng
238. Giao thức nào được thiết kế để cung cấp bảo mật cho mạng không dây
tương đương với việc bảo mật của một mạng diện rộng? WEP
239. Khi ta lưu giữ một khóa cá nhân trên đĩa cứng cục bộ, làm thế nào để
bảo đảm là nó được bảo mật? Cần bảo vệ bằng mật khẩu
240. Khi xây dựng kết nối VPN kiểu remove-access... Nguyên nhân lỗi là?
Tài khoản của người dùng A không được cấp phép đăng nhập từ xa
241. Kỹ thuật tấn công phổ biến trên Web là: Từ chối dịch vụ (DoS)
242. Đặc điểm thông tin phải được bảo vệ bởi hệ thống bảo mật thông tin?
Tính bí mật, Tính toàn vẹn, Tính sẵn có
243. Điều gì cần được thực hiện đối với tập tin mật khẩu để ngăn chặn một
người dùng trái phép crack vào các nội dung? Mã hóa tập tin mật khẩu
244. Đặc điểm thông tin phải được bảo vệ bởi hệ thống bảo mật thông tin?
(chọn phát biểu sai): Tính bảo trì
245. Phòng chống tấn công Tấn công từ chối dịch vụ phân bố (DDOS): Có
thể hạn chế trong bằng cách lập trình
246. Phần nào của một thiết bị phần cứng có thể được nâng cấp để cung
cấp khả năng bảo mật tốt hơn và đáng tin hơn? Vi chương trình
(firmware), Cấu hình tập tin
247. Trojan là một phương thức tấn công kiểu: Điều khiển máy tính nạn
nhân từ xa thông qua phần mềm cài sẵn trong máy nạn nhân
248. Thiết bị hay các ứng dụng bảo mật nào sau đây nên được sử dụng để
theo dõi ... quản trị mạng truy cập trái phép? Hệ thống phát hiện xâm
nhập (IDS)
249. Đặc tính nào của các thiết bị mạng như router hay switch, cho phép
điều khiển truy cập dữ liệu trên mạng: Danh sách điều khiển truy cập
(ACL)
250. Qui trình xác định topology của mạng được gọi là gì: Quét mạng
251. Một gói tin có hỗ trợ IPSec được mã hóa cả Header và Content.
Phương thức mã hóa này có tên gọi: ESP
252. Qui trình xác thực nào sử dụng nhiều hơn một yếu tố xác thực để
logon? Đa yếu tố ( multi-factor)
253. Mạng nào sau đây không phải là một vùng bảo mật? Nat
254. Metasploit Framework là công cụ tấn công khai thác lỗ hổng để lấy
Shell của máy nạn nhân... Nguyên nhân là do: Do Phần mềm Anti Virus
trên máy tấn công đã khóa (blocked) không cho thi hành
255. Thuật ngữ Threat agent trong bảo mật thông tin được định nghĩa là?
Kẻ tấn công, virus, kẻ khủng bố máy tính
256. Trong mã đường cong elip, hàm bậc bậc 3 cần bao nhiêu tham số? 2
257. Qui trình xác định vị trí và các thông tin mạng được gọi là gì? In dấu
chân
258. Qui trình quyết định giá trị của thông tin hay thiết bị trong một tổ
chức được gọi là gì: Đánh giá tài nguyên thông tin
259. Trường mình có nhiều chi nhánh...bạn lựa chọn giải pháp nào là tối ưu
nhất: Thiết lập VPN kiểu Site-to-Site giữa 2 chi nhánh
260. Loại virus nào sau đây có thể tự đính kèm (attach) chính nó vào boot
sector của ổ cứng để tránh việc bị dò tìm và báo cáo những thông tin sai
về kích thước của tập tin? Stealth virus (virus ẩn danh)
261. Thuật giải Difie Hellman dùng để: Phân phối khoá trước cho hệ mật
đối xứng
262. Quy trình mã hoá nào sử dụng cùng một khoá mã ở cả hai phía của
một phiên làm việc: Symmetrical
263. Tấn công từ chối dịch vụ nhằm tấn công tính: Tính sẵn sàng
264. Một người dùng đã mua một máy tính xách tay đã nhiễm virus...Cách
tốt nhất để sửa chữa máy tính xách tay là gì? Khởi động máy tính xách
tay với đĩa antivirus
265. Một user báo cáo là anh ta đang nhận một lỗi chỉ ra rằng địa chỉ
TCP/IP của anh ta...Tấn công nào có thể đang thực hiện? TCP/IP
hijacking
266. Thiết bị nào giám sát lưu lượng mạng theo cách thụ động: Sniffer
267. Thiết bị nào lưu trữ thông tin về đích đến trong mạng: Router
268. Chỉ phát biểu sai: Tấn công thời gian Chỉ áp dụng cho RSA
269. Ở hệ mật mã nào người gửi và người nhận thông điệp sử dụng các
khóa khác nhau khi mã hóa và giải mã? Không đối xứng
270. Tổ đặc trách thông báo rằng họ đã nhận một cuộc gọi khẩn cấp từ phó
chủ tịch đêm qua yêu cầu logon vào ID và mật khẩu. Đây là loại tấn công
gì: Giả mạo
271. Thuật giải SHA là: Hàm băm một chiều, Dùng trong thuật giải tạo chữ
ký số, Cho giá trị băm 160 bit
272. Qui trình chiếm quyền truy cập đến tài nguyên mạng (đặc biệt như là
các tập tin user và nhóm) được gọi là gì: Liệt kê
273. Qui trình phá vỡ một phiên làm việc IM được gọi là gì: Tryền rộng rãi
274. Một nhà phát triển chứng chỉ bảo mật lớn trên thế giới đó là?
CompTIA
275. Ở hệ mật mã nào người gửi và người nhận thông điệp sử dụng cùng
một khóa mã khi mã hóa và giải mã? đối xứng
276. UT.EDU.VN hiện có 1 hệ thống Firewall... Bạn sẽ giải quyết...bằng
cách: Tạo mới một Network Rule với quan hệ giữa Internal & DMZ kiểu
ROUTE
277. MAC là một từ cấu tạo bằng những chữ đầu của một nhóm nào liên
quan đến mật mã? Mã xác thực thông điệp (Message authentication code)
278. Các phương pháp sinh trắc học nào sau đây được coi là an toàn nhất?
Lấy dấu bàn tay
279. Một đêm làm việc khuya và bạn phát hiện rằng ổ cứng của bạn hoạt
động rất tích cực mặc dù bạn không thực hiện bất kỳ thao tác nào trên
máy tính. Bạn nghi ngờ điều gì: Một virus đang phát tán rộng trong hệ
thống
280. Bạn có một fille dữ liệu trên đĩa cứng, phương pháp nào theo bạn là
tốt nhất để bảo mật dữ liệu đó: RSA
281. Các quyền truy cập tối đa nên dành cho user là gì? Đủ để thực hiện
công việc theo chức trách, Ít nhất là quyền đọc và chạy chương trình
282. Cách bảo vệ nào sau đây là tốt nhất để chống lại tấn công DoS kiểu
làm tràn băng thông và bộ đệm của hệ thống? Chặn giao thức ICMP
283. Các giao thức nào sau đây cần xóa trên một máy chủ email để ngăn
chặn một user trái phép khai thác các điểm yếu bảo mật từ phần mềm
giám sát mạng? SNMP
284. Một máy chủ trong mạng của bạn có một chương trình đang chạy trên
nó mà đã vượt qua được sự cho phép của bạn. Kiểu tấn công nào… đã
xảy ra? Backdoor
285. Một máy chủ trên mạng không chấp nhận các kết nối TCP nữa. Máy
chủ thông báo rằng nó đã vượt quá giới hạn của phiên làm việc. Loại tấn
công nào có thể đang xảy ra? Tấn công TCP ACK (tấn công kiểu
SYNACK)
286. Công cụ nào sau đây đúng là một công cụ để thực hiện footprinting
không bị phát hiện? Whois search
287. Khi một hacker cố gắng tấn công một máy chủ qua Internet nó được
gọi là loại tấn công? Tấn công từ xa
288. FTP sử dụng cổng gì? 21
289. Footprinting là gì? Tích luỹ dữ liệu bằng cách thu thập thông tin về
một mục tiêu
290. Bước tiếp theo sẽ được thực hiện sau khi footprinting là gì? System
hacking
291. Cổng nào được HTTPS sử dụng? 443
292. Trojan Horse là gì? Gây hại như mã giả mạo hoặc thay thế mã hợp
pháp
293. Trong một mô hình phân cấp uỷ thác giữa các tổ chức chứng thực và
các người dùng cuối, mô hình nào sau đây được coi là xu hướng chung
của việc phát hành chứng chỉ? Chứng thực gốc (root certificate)
294. Tính hợp lệ của một chứng chỉ dựa vào điều gì? tính hợp lệ của quyền
cấp chứng chỉ (CA)
295. Phần nào của một thiết bị phần cứng có thể được nâng cấp để cung
cấp khả năng bảo mật tốt hơn và đáng tin cậy hơn? Flash memory
296. Các kỹ thuật an toàn có bao nhiêu mục tiêu cơ bản để được đánh giá là
an toàn: 3
297. Phá hoại thụ động mang đặc trưng gì? Chặn bắt hoặc giám sát thông
tin
298. Loại file nào có thể phát tán virus? Virus có thể phát tán ở bất cứ file
nào
299. Virus có thể ẩn mình vào đâu? DLL – BIOS
300. Mật mã dịch vòng là: mã thay thế đơn biểu – mã khoá bí mật
301. Mật mã dịch vòng mã từng khối bao nhiêu ký tự? 1 kí tự
302. Luật An ninh mạng 2018 quy định về: Hoạt động bảo vệ an ninh quốc
gia và bảo đảm trật tự, an toàn xã hội trên không gian mạng, trách nhiệm
của cơ quan, tổ chức, cá nhân có liên quan
--***-- BÀI TẬP
1. Cho bản mã “WKRQJ” khóa k= 3. Khi giải mã bản mã với khóa k theo
hệ mã dịch vòng ta sẽ thu được bản rõ nào sau đây? thong
2. Cho bản rõ “center” khóa k=5. Khi mã hóa bản rõ với khóa k theo hệ mã
dịch vòng ta sẽ thu được bản mã nào sau đây? HGRGXV
3. Cho bản rõ “center” khoá k=5. Khi mã hoá bản rõ với khoá k theo hệ mã
dịch vòng ta sẽ thu được bản mã nào sau đây? HJSYJW
4. Cho bản mã “XJHZYJ” khóa k= 5. Khi giải mã bản mã với khóa k theo
hệ mã dịch vòng ta sẽ thu được bản rõ nào sau đây? secute
5. Cho bản rõ “jomio” khóa k=5. Khi mã hóa bản rõ với khóa k theo hệ mã
dịch vòng ta sẽ thu được bản mã nào sau đây? OTNRT
6. Cho bản mã “SAGNK” khóa k= 6. Khi giải mã bản mã với khóa k theo
hệ mã dịch vòng ta sẽ thu được bản rõ nào sau đây? muahe
7. Cho bản mã “TPZZ” khóa k= 7. Khi giải mã bản mã với khóa k theo hệ
mã dịch vòng ta sẽ thu được bản rõ nào sau đây? miss
8. Cho bản mã “AUB” khóa k= 7. Khi giải mã bản mã với khóa k theo hệ
mã dịch vòng ta sẽ thu được bản rõ nào sau đây? tnu
9. Cho bản mã “UNOPOVJ” khóa k= 7. Khi giải mã bản mã với khóa k
theo hệ mã dịch vòng ta sẽ thu được bản rõ nào sau đây? nghihoc
10.Cho bản rõ “mahoa” khóa k=7. Khi mã hóa bản rõ với khóa k theo hệ mã
dịch vòng ta sẽ thu được bản mã nào sau đây? THOVH
11.Cho bản mã “RVYLH” khóa k= 7. Khi giải mã bản mã với khóa k theo
hệ mã dịch vòng ta sẽ thu được bản rõ nào sau đây? korea
12.Cho bản mã “SJEJ” khóa k= 9. Khi giải mã bản mã với khóa k theo hệ
mã dịch vòng ta sẽ thu được bản rõ nào sau đây? java
13. Cho bản rõ “xinh” khóa k=9. Khi mã hóa bản rõ với khóa k theo hệ mã
dịch vòng ta sẽ thu được bản mã nào sau đây? GRWQ
14.Cho bản mã “YJB” khóa k= 9. Khi giải mã bản mã với khóa k theo hệ
mã dịch vòng ta sẽ thu được bản rõ nào sau đây? pas
15.Cho bản mã “NFA” khóa k= 11. Khi giải mã bản mã với khóa k theo hệ
mã dịch vòng ta sẽ thu được bản rõ nào sau đây? cup
16.Cho bản mã “RWLDD” khóa k= 11. Khi giải mã bản mã với khóa k theo
hệ mã dịch vòng ta sẽ thu được bản rõ nào sau đây? glass
17.Cho bản mã “ESZL” khóa k= 11. Khi giải mã bản mã với khóa k theo hệ
mã dịch vòng ta sẽ thu được bản rõ nào sau đây? thoa
18. Cho bản mã “TYAFE” khóa k= 11. Khi giải mã bản mã với khóa k theo
hệ mã dịch vòng ta sẽ thu được bản rõ nào sau đây? input
19. Cho bản mã “ECLYR” khoá k=11. Khi giả mã bản mã với khoá k theo
hệ mã dịch vòng ta sẽ thu được bản rõ nào sau đây? trang
20. Cho bản rõ “verygood” khóa k=11. Khi mã hóa bản rõ với khóa k theo
hệ mã dịch vòng ta sẽ thu được bản mã nào sau đây? GPCJRZZO
21. Cho bản mã “YLYR” khóa k= 11. Khi giải mã bản mã với khóa k theo
hệ mã dịch vòng ta sẽ thu được bản rõ nào sau đây? nang
22. Cho bản rõ “verygood” khoá k=12. Khi mã hoá bản rõ với khoá k theo
hệ mã dịch vòng ta sẽ thu được bản mã nào sau đây? HQDKSAAP
23. Cho bản mã “FBAPN” khóa k= 13. Khi giải mã bản mã với khóa k theo
hệ mã dịch vòng ta sẽ thu được bản rõ nào sau đây? sonca
24. Cho bản mã “CEBG” khóa k= 13. Khi giải mã bản mã với khóa k theo
hệ mã dịch vòng ta sẽ thu được bản rõ nào sau đây? prot
25. Cho bản mã “ZWBS” khóa k= 14. Khi giải mã bản mã với khóa k theo
hệ mã dịch vòng ta sẽ thu được bản rõ nào sau đây? line
26. Cho bản mã “HIPG” khóa k= 15. Khi giải mã bản mã với khóa k theo hệ
mã dịch vòng ta sẽ thu được bản rõ nào sau đây? star
27. Cho bản rõ “young” khóa k=15. Khi mã hóa bản rõ với khóa k theo hệ
mã dịch vòng ta sẽ thu được bản mã nào sau đây? NDJCV
28. Cho bản mã “IPQ” khóa k= 15. Khi giải mã bản mã với khóa k theo hệ
mã dịch vòng ta sẽ thu được bản rõ nào sau đây? tab
29. Cho bản mã “PJID” khóa k= 15. Khi giải mã bản mã với khóa k theo hệ
mã dịch vòng ta sẽ thu được bản rõ nào sau đây? auto
30. Cho bản mã “GRGVY” khóa k= 17. Khi giải mã bản mã với khóa k theo
hệ mã dịch vòng ta sẽ thu được bản rõ nào sau đây? paper
31. Cho bản mã “PRYFF” khóa k= 17. Khi giải mã bản mã với khóa k theo
hệ mã dịch vòng ta sẽ thu được bản rõ nào sau đây? yahoo
32. Cho bản mã “WRJK” khóa k= 17. Khi giải mã bản mã với khóa k theo
hệ mã dịch vòng ta sẽ thu được bản rõ nào sau đây? fast
33.Cho bản mã “CZBK” khóa k= 17. Khi giải mã bản mã với khóa k theo
hệ mã dịch vòng ta sẽ thu được bản rõ nào sau đây? likt
34. Cho bản mã “DVEL” khóa k= 17. Khi giải mã bản mã với khóa k theo
hệ mã dịch vòng ta sẽ thu được bản rõ nào sau đây? menu
35. Cho bản mã “ENEB” khóa k= 19. Khi giải mã bản mã với khóa k theo
hệ mã dịch vòng ta sẽ thu được bản rõ nào sau đây? luli
36. Cho bản mã “ETETG” khóa k= 19. Khi giải mã bản mã với khóa k theo
hệ mã dịch vòng ta sẽ thu được bản rõ nào sau đây? lalan
37. Cho bản mã “KTGD” khóa k= 19. Khi giải mã bản mã với khóa k theo
hệ mã dịch vòng ta sẽ thu được bản rõ nào sau đây? rank
38.Cho bản mã “VEHLX” khóa k= 19. Khi giải mã bản mã với khóa k theo
hệ mã dịch vòng ta sẽ thu được bản rõ nào sau đây? close
39. Cho bản mã “RVIO” khóa k= 21. Khi giải mã bản mã với khóa k theo
hệ mã dịch vòng ta sẽ thu được bản rõ nào sau đây? want
40. Cho bản rõ “member” khoá k=22. Khi mã hoá bản rõ với khoá k theo hệ
mã dịch vòng ta sẽ thu được bản mã nào sau đây? IAIXAN
41. Cho bản rõ “member” khoá k=22. Khi mã hoá bản rõ với khoá k theo hệ
mã dịch vòng ta sẽ thu được bản mã nào sau đây? JBJYBO
42. Cho bản mã “DRFQ” khóa k= 23. Khi giải mã bản mã với khóa k theo
hệ mã dịch vòng ta sẽ thu được bản rõ nào sau đây? guit
43. Cho bản mã “ZLAB” khóa k= 23. Khi giải mã bản mã với khóa k theo
hệ mã dịch vòng ta sẽ thu được bản rõ nào sau đây? code
44. ----******------TỰ SINH----*******---------
45. Cho bản rõ “center” khóa k=5. Khi mã hóa bản rõ với khóa k theo hệ mã
tự sinh ta sẽ thu được bản mã nào sau đây? HGRGXV
46. Cho bản rõ “jomio” khóa k=5. Khi mã hóa bản rõ với khóa k theo hệ mã
tự sinh ta sẽ thu được bản mã nào sau đây? OXAUW
47. Cho bản rõ “mahoa” khóa k=7. Khi mã hóa bản rõ với khóa k theo hệ
mã tự sinh ta sẽ thu được bản mã nào sau đây? TMHVO
48. Cho bản rõ “xinh” khóa k=9. Khi mã hóa bản rõ với khóa k theo hệ mã
tự sinh ta sẽ thu được bản mã nào sau đây? GFVU
49. Cho bản rõ “verygood” khóa k=11. Khi mã hóa bản rõ với khóa k theo
hệ mã tự sinh ta sẽ thu được bản mã nào sau đây? GZVPEUCR
50. Cho bản rõ “microsof” khóa k=11. Khi mã hóa bản rõ với khóa k theo
hệ mã tự sinh ta sẽ thu được bản mã nào sau đây? XUKTFGGT
51. Cho bản rõ “verygood” khóa k=12. Khi mã hóa bản rõ với khóa k theo
hệ mã tự sinh ta sẽ thu được bản mã nào sau đây? HZVPEUCR
52. Cho bản rõ “hoahue” khóa k=12. Khi mã hóa bản rõ với khóa k theo hệ
mã tự sinh ta sẽ thu được bản mã nào sau đây? TVOHBY
53.Cho bản rõ “young” khóa k=15. Khi mã hóa bản rõ với khóa k theo hệ
mã tự sinh ta sẽ thu được bản mã nào sau đây? NMIHT
54. Cho bản rõ “hochiminh” khóa k=15. Khi mã hóa bản rõ với khóa k theo
hệ mã tự sinh ta sẽ thu được bản mã nào sau đây? WVQJPUUVU
55. Cho bản rõ “kitchin” khóa k=16. Khi mã hóa bản rõ với khóa k theo hệ
mã tự sinh ta sẽ thu được bản mã nào sau đây? ASBVJPV
56. Cho bản rõ “function” khóa k=16. Khi mã hóa bản rõ với khóa k theo hệ
mã tự sinh ta sẽ thu được bản mã nào sau đây? VZHPVBWB
57. Cho bản rõ “windows” khóa k=18. Khi mã hóa bản rõ với khóa k theo
hệ mã tự sinh ta sẽ thu được bản mã nào sau đây? OEVQRKO
58. Cho bản rõ “vietnam” khóa k=18. Khi mã hóa bản rõ với khóa k theo hệ
mã tự sinh ta sẽ thu được bản mã nào sau đây? NDMXGNM
59. Cho bản rõ “china” khóa k=19. Khi mã hóa bản rõ với khóa k theo hệ
mã tự sinh ta sẽ thu được bản mã nào sau đây? VJPVN
60. Cho bản rõ “member” khóa k=23. Khi mã hóa bản rõ với khóa k theo hệ
mã tự sinh ta sẽ thu được bản mã nào sau đây? JQQNFV
61. Cho bản rõ “option” khóa k=24. Khi mã hóa bản rõ với khóa k theo hệ
mã tự sinh ta sẽ thu được bản mã nào sau đây? MDIBWB
62. Cho bản rõ “quocte” khóa k=24. Khi mã hóa bản rõ với khóa k theo hệ
mã tự sinh ta sẽ thu được bản mã nào sau đây? OKIQVX
63. ----------**********************----------------------------
64.Cho bản rõ x = 7 khóa công khai n = 91, e = 7. Khi mã hóa bản rõ x với
khóa trên theo hệ mã RSA ta sẽ thu được bản mã nào sau đây? 84
65. Cho bản rõ x = 8 khóa công khai n = 33, e = 7. Khi mã hóa bản rõ x với
khóa trên theo hệ mã RSA ta sẽ thu được bản mã nào sau đây? 2
66. Cho bản rõ x = 14 khóa công khai n = 33, e = 7. Khi mã hóa bản rõ x với
khóa trên theo hệ mã RSA ta sẽ thu được bản mã nào sau đây? 20
67. Cho bản rõ x = 15 khóa công khai n = 39, e = 7. Khi mã hóa bản rõ x với
khóa trên theo hệ mã RSA ta sẽ thu được bản mã nào sau đây? 24
68. Cho bản rõ x = 20 khóa công khai n = 161, e = 35. Khi mã hóa bản rõ x
với khóa trên theo hệ mã RSA ta sẽ thu được bản mã nào sau đây? 83
69. Cho bản rõ x = 22 khóa công khai n = 265, e = 11. Khi mã hóa bản rõ x
với khóa trên theo hệ mã RSA ta sẽ thu được bản mã nào sau đây? 238
70. Cho bản rõ x = 24 khóa công khai n = 33, e = 7. Khi mã hóa bản rõ x với
khóa trên theo hệ mã RSA ta sẽ thu được bản mã nào sau đây? 18
71. Cho bản rõ x = 24 khóa công khai n = 51, e = 11. Khi mã hóa bản rõ x
với khóa trên theo hệ mã RSA ta sẽ thu được bản mã nào sau đây? 48
72. Cho bản rõ x = 29 khóa công khai n = 161, e = 13. Khi mã hóa bản rõ x
với khóa trên theo hệ mã RSA ta sẽ thu được bản mã nào sau đây? 36
73. Cho bản rõ x = 30 khóa công khai n = 91, e = 11. Khi mã hóa bản rõ x
với khóa trên theo hệ mã RSA ta sẽ thu được bản mã nào sau đây? 88
74.Cho bản mã y = 2 khóa riêng là p = 3, q = 11, e = 7. Khi giải mã bản mã y
với khóa trên theo hệ RSA ta sẽ thu được bản rõ nào sau đây? 8
75. Cho bản mã y = 18 khóa riêng là p = 3, q = 11, e = 7. Khi giải mã bản mã
y với khóa trên theo hệ RSA ta sẽ thu được bản rõ nào sau đây? 24
76. Cho bản mã y = 20 khóa riêng là p = 3, q = 11, e = 7. Khi giải mã bản mã
y với khóa trên theo hệ RSA ta sẽ thu được bản rõ nào sau đây? 14
77. Cho bản mã y = 24 khóa riêng là p = 3, q = 13, e = 7. Khi giải mã bản mã
y với khóa trên theo hệ RSA ta sẽ thu được bản rõ nào sau đây? 15
78. Cho bản mã y = 36 khóa riêng là p = 7, q = 23, e = 13. Khi giải mã bản
mã y với khóa trên theo hệ RSA ta sẽ thu được bản rõ nào sau đây? 29
79. Cho bản mã y = 48 khóa riêng là p = 3, q = 17, e = 11. Khi giải mã bản
mã y với khóa trên theo hệ RSA ta sẽ thu được bản rõ nào sau đây? 24
80.Cho bản mã y = 66 khóa riêng là p = 5, q = 19, e = 11. Khi giải mã bản
mã y với khóa trên theo hệ RSA ta sẽ thu được bản rõ nào sau đây? 16
81. Cho bản mã y = 83 khóa riêng là p = 7, q = 23, e = 35. Khi giải mã bản
mã y với khóa trên theo hệ RSA ta sẽ thu được bản rõ nào sau đây? 20
82. Cho bản mã y = 84 khóa riêng là p = 7, q = 13, e = 5. Khi giải mã bản mã
y với khóa trên theo hệ RSA ta sẽ thu được bản rõ nào sau đây? 28
83.Cho bản mã y = 84 khóa riêng là p = 7, q = 13, e = 3. Khi giải mã bản mã
y với khóa trên theo hệ RSA ta sẽ thu được bản rõ nào sau đây? 7
84. Cho bản mã y = 88 khóa riêng là p = 7, q = 13, e = 11. Khi giải mã bản
mã y với khóa trên theo hệ RSA ta sẽ thu được bản rõ nào sau đây? 30
85. Cho bản mã y = 126 khóa riêng là p = 7, q = 23, e = 5. Khi giải mã bản
mã y với khóa trên theo hệ RSA ta sẽ thu được bản rõ nào sau đây? 42
86. Cho bản mã y = 238 khóa riêng là p = 5, q = 53, e = 11. Khi giải mã bản
mã y với khóa trên theo hệ RSA ta sẽ thu được bản rõ nào sau đây: 22
87. ---------************************--------------------
88. Cho bản mã “KS” khóa k là:
34
13
Khi giải mã bản mã với khóa k theo hệ mã hill ta sẽ thu được bản
rõ nào sau đây? Biết hàm mã hóa y=kx: co
89. Cho bản mã “LV” khóa k là:
51
96
Khi giải mã bản mã với khóa k theo hệ mã hill ta sẽ thu được bản
rõ nào sau đây? Biết hàm mã hóa y=kx: re
90.Cho bản mã “MK” khóa k là:
57
23
Khi giải mã bản mã với khóa k theo hệ mã hill ta sẽ thu được bản
rõ nào sau đây? Biết hàm mã hóa y=kx: sa
91. Cho bản mã “LB” khóa k là:
65
33
Khi giải mã bản mã với khóa k theo hệ mã hill ta sẽ thu được bản
rõ nào sau đây? Biết hàm mã hóa y=kx: sr
92. Cho bản mã “KV” khóa k là:
65
34
Khi giải mã bản mã với khóa k theo hệ mã hill ta sẽ thu được bản
rõ nào sau đây? Biết hàm mã hóa y=kx: nc
93. Cho bản mã “FB” khoá k là:
72
33
Khi giải mã bản mã với khoá k theo hệ mã hill ta sẽ thu được bản rõ nào
sau đây? Biết hàm mã hoá y=kx: nw
94. Cho bản mã “SW” khoá k là:
7 2
3 3
Khi giả mã bản mã với khoá k theo hệ mã hill ta sẽ thu được bản rõ nào
sau đây? Biết hàm mã hoá y=kx: sy
95. Cho bản mã “HI” khóa k là:
72
83
Khi giải mã bản mã với khóa k theo hệ mã hill ta sẽ thu được bản
rõ nào sau đây? Biết hàm mã hóa y=kx: ba
96. Cho bản mã “MS” khóa k là:
72
33
Khi giải mã bản mã với khóa k theo hệ mã hill ta sẽ thu được bản
rõ nào sau đây? Biết hàm mã hóa y=kx: ag
97. Cho bản mã “KE” khóa k là:
72
33
Khi giải mã bản mã với khóa k theo hệ mã hill ta sẽ thu được bản
rõ nào sau đây? Biết hàm mã hóa y=kx: ym
98. Cho bản mã “AE” khóa k là:
72
93
Khi giải mã bản mã với khóa k theo hệ mã hill ta sẽ thu được bản
rõ nào sau đây? Biết hàm mã hóa y=kx: gs
99. Cho bản mã “RR” khóa k là:
74
75
Khi giải mã bản mã với khóa k theo hệ mã hill ta sẽ thu được bản
rõ nào sau đây? Biết hàm mã hóa y=kx: va
100. Cho bản mã “IB” khoá k là:
75
54
Khi giải mã bản mã với khoá k theo hệ mã hill ta sẽ thu được bản rõ nào
sau đây? Biết hàm mã hoá y=kx: jp
101. Cho bản mã “OC” khóa k là:
79
12
Khi giải mã bản mã với khóa k theo hệ mã hill ta sẽ thu được bản
rõ nào sau đây? Biết hàm mã hóa y=kx: ca
102. Cho bản mã “MB” khóa k là:
83
94
Khi giải mã bản mã với khóa k theo hệ mã hill ta sẽ thu được bản
rõ nào sau đây? Biết hàm mã hóa y=kx: jg
103. Cho bản mã “NA” khóa k là:
83
94
Khi giải mã bản mã với khóa k theo hệ mã hill ta sẽ thu được bản
rõ nào sau đây? Biết hàm mã hóa y=kx: an
104. Cho bản mã “AZ” khoá k là:
83
53
Khi giải bản mã với khoá k theo hệ mã hill ta sẽ thu được bản rõ nào sau
đây? Biết hàm mã hoá y=kx: jc
105. Cho bản mã “EC” khoá k là:
83
73
Khi giải mã bản mã với khoá k theo hệ mã hill ta sẽ thu được bản rõ nào
sau đây? Biết hàm mã hoá y=kx: cw
106. Cho bản mã “SR” khóa k là:
85
54
Khi giải mã bản mã với khóa k theo hệ mã hill ta sẽ thu được bản
rõ nào sau đây? Biết hàm mã hóa y=kx: no
107. Cho bản mã “VG” khóa k là:
93
83
Khi giải mã bản mã với khóa k theo hệ mã hill ta sẽ thu được bản
rõ nào sau đây? Biết hàm mã hóa y=kx: po
108. Cho bản mã “EI” khóa k là:
94
11
Khi giải mã bản mã với khóa k theo hệ mã hill ta sẽ thu được bản
rõ nào sau đây? Biết hàm mã hóa y=kx: ky
109. Cho bản mã “TV” khóa k là:
97
34
Khi giải mã bản mã với khóa k theo hệ mã hill ta sẽ thu được bản
rõ nào sau đây? Biết hàm mã hóa y=kx: xo
110. Cho bản mã “JT” khóa k là:
98
33
Khi giải mã bản mã với khóa k theo hệ mã hill ta sẽ thu được bản
rõ nào sau đây? Biết hàm mã hóa y=kx: tw
111. Cho bản mã “XL” khoá k là:
19 2
71
Khi giải mã bản mã với khóa k theo hệ mã hill ta sẽ thu được bản rõ nào
sau đây? Biết hàm mã hóa y=kx: vu
112. Cho hoán vị:
1234
1342
Khi mã hoá bản rõ “eart” theo mã hoán vị ta sẽ thu được bản mã nào sau
đây? ERTA
113. Cho hoán vị:
1234
1423
Khi mã hóa bản rõ “your” theo mã hoán vị ta sẽ thu được bản mã nào sau
đây? YROU

114. Cho hoán vị:


1234
1342
Khi mã hoá bản rõ “some” theo mã hoán vị ta sẽ thu được bản mã nào
sau đây? SMEO
115. Cho hoán vị:
1234
4213
Khi mã hoá bản rõ “wind” theo mã hoán vị ta sẽ thu được bản mã nào sau
đây? DIWN
116. Cho hoán vị:
12345
13452
Khi mã hoá bản rõ “clock” theo mã hoán vị ta sẽ thu được bản mã nào
sau đây? COCKL
117. Cho hoán vị:
12345
51342
Khi mã hoá bản rõ “pasca” theo mã hoán vị ta sẽ thu được bản mã nào
sau đây? APSCA
118. Cho hoán vị:
12345
52413
Khi mã hoá bản rõ “plain” theo mã hoán vị ta sẽ thu được bản mã nào
sau đây? NLIPA
119. Cho hoán vị:
12345
52143
Khi mã hoá bản rõ “kalvi” theo mã hoán vị ta sẽ thu được bản mã nào sau
đây? IAKVL
120. Cho hoán vị:
12345
31425
Khi mã hoá bản rõ “justs” theo mã hoán vị ta sẽ thu được bản mã nào sau
đây? SJTUS
--------***********--------------
121. Người A và người B dùng sơ đồ kí và sơ đồ mã hóa RSA, thực
hiện theo quy trình mã trước kí sau. Người A có khóa (p,q,e) = (17,3, 19);
Người B có khóa (p,q,e) = (11,5,3). A mã bản tin m = 10, sau đó kí thì A
kí bằng khóa nào? 27
122. Người A và người B dùng sơ đồ kí và sơ đồ mã hóa RSA, thực
hiện theo quy trình mã trước kí sau. Người A có khóa (p,q,e) = (19, 7, 5);
Người B có khóa (p,q,e) = (13, 17, 11). A mã bản tin m = 15 gửi cho B
thì A sử dụng khóa nào? (11, 221)
123. Người A và người B dùng sơ đồ kí và sơ đồ mã hóa RSA, A thực
hiện theo quy trình mã trước kí sau rồi gửi cho B. A có khóa (p,q,e) =
(17,3,5); Người B có khóa (p,q,e) = (11,5,13). B nhận được chữ kí s và
bản mã y từ A gửi đến là (s,y) = (40,10). Hỏi bản rõ mà B tìm được là gì?
10
124. Người A và người B dùng sơ đồ kí và sơ đồ mã hóa RSA, thực
hiện theo quy trình mã trước kí sau. Người A có khóa (p,q,e) = (17,3,5);
Người B có khóa (p,q,e) = (11,5,13). A mã bản rõ để gửi bản mã cho B
thì bản mã nhỏ hơn giá trị nào sau đây? 55
125. Người A và người B dùng sơ đồ kí và sơ đồ mã hóa RSA, thực
hiện theo quy trình mã trước kí sau. Người A có khóa (p,q,e) = (17,3,5);
Người B có khóa (p,q,e) = (11,5,13). A mã bản tin m = 10, sau đó kí thì A
kí bằng khóa nào? 13
126. Người A và người B dùng sơ đồ kí và sơ đồ mã hóa RSA, thực
hiện theo quy trình mã trước kí sau. Người A có khóa (p,q,e) = (17,3,5);
Người B có khóa (p,q,e) = (11,5,13). A mã bản tin m = 10 gửi cho B. Hỏi
A sử dụng khóa nào để mã? (13,55)
127. Người A và người B dùng sơ đồ kí và sơ đồ mã hóa RSA, thực
hiện theo quy trình mã trước kí sau. Người A có khóa (p,q,e) = (17,3,5);
Người B có khóa (p,q,e) = (11,5,13). B mã bản rõ m = 10 để gửi cho A.
Hỏi B dùng khóa nào để mã? (5, 51)
128. Người A và người B dùng sơ đồ kí và sơ đồ mã hóa RSA, thực
hiện theo quy trình mã trước kí sau. Người A có khóa (p,q,e) = (19, 7, 5);
Người B có khóa (p,q,e) = (13, 17,13). A mã bản rõ gửi cho B thì bản rõ
A chọn phải nhỏ hơn giá trị nào? 221
129. Người A và người B dùng sơ đồ kí và sơ đồ mã hóa RSA, thực
hiện theo quy trình mã trước kí sau. Người A có khóa (p,q,e) = (17,3,5);
Người B có khóa (p,q,e) = (11,5,13). B mã hóa thông tin gửi cho A thì B
sử dụng khóa nào? (5,51)
130. Người A và người B dùng sơ đồ kí và sơ đồ mã hóa RSA, thực hiện
theo quy trình mã trước kí sau. Người A có khóa (p,q,e) = (17,3,5);
Người B có khóa (p,q,e) = (11,5,13). B kí lên bức điện x =10 bằng khóa
nào sau đây? 37
131. Người A chọn các thông số p =17, q = 3, e = 5. Hỏi khóa riêng của
A là gì? 17, 3, 13
132. -----***********------------
133. Quá trình tạo khoá của hệ mật RSA như sau:
- Chọn p, q là hai số nguyên tố lớn khác nhau
- Tính n=p*q, f(n)=(p-1)*(q-1)
- Chọn e sao cho: 1<e<f(n), e và f(n) là 2 số nguyên tố cùng nhau
- Tính d=e-1mod f(n)
Khoá bí mật của hệ mật này là gì? d
134. Cho hệ mật mã Elgamal.
Chọn p là số nguyên tố lớn sao cho bài toán logarit rời rạc không thể giải
được.
Chọn a là phần tử sinh của Zp* .
Chọn a sao cho 1<a<p-1
Tính b=aa mod p
Để mã bản rõ x (xÎ Zp* ) người ta chọn một số bí mật k.
y1 , y2 là bản mã của x được tính như sau:
y1 =ak mod p
y2 = x.bk mod p
Hỏi khóa công khai của hệ mật mã Elgamal là gì? a, b, p (phân vân giữa k,a)
135. Quá trình tạo khoá của hệ mật RSA như sau:
- Chọn p, q là hai số nguyên tố lớn khác nhau
- Tính n = p*q, f(n) = (p-1)*(q-1)
- Chọn e sao cho: 1<e<f(n), e và f(n) là 2 số nguyên tố cùng nhau
- Tính d = e-1 mod f(n)
Để hệ mật trên an toàn cần phải giữ bí mật thành phần nào? f(n), p, q, d
136. Cho mật mã Affine. K=(a,b) là khóa của hệ mật mã này. Hãy chọn
khóa K: (21,13)

Môn: An Toàn và Bảo Mật Hệ Thống( mã đề thi 209)

Câu 1: Để thực hiện cuộc tấn công Trojan-Backdoor. Hacker sẽ thực hiện:
B.Trojan Server được cài trên máy nạn nhân-Hacker điều khiển bằng Trojan
Client
Câu 2: Một máy tính kết nối internet bằng công nghệ ADSL.Khi kết nối internet thành
công, ISP sẽ cấp một địa chỉ IP.Trong trường hợp k có sự can thiệp nào khác, hãy
chọn phát biểu chính xác:
D. Địa chỉ IP đó được cấp cho thiết bị mạng cổng RJ-11 trên ADSL modem
Câu 3: Bạn là người quản trị mạng tại trung tâm.Trung tâm gồm 1 văn phòng chính và
một văn phòng chi nhánh. Mạng của trung tâm gồm có 2 máy tính ISA Server 2006
tên là _ISA1 và _ISA2. _ISA1 đặt tại văn phòng chính, _ISA2 đặt tại văn phòng chi
nhánh. Hai văn phòng này kết nối lại với nhau bằng VNP site-to-site thông qua IPSec.
Các user ở văn phòng chi nhánh thì báo cáo rằng họ có thể truy cập dữ liệu share ở
văn phòng chính nhưng không thể truy cập Microsoft Outlook Web Access Web Site.
Bạn nên làm gì để cho các user ở văn phòng chi nhánh có thể truy cập được Microsoft
Outlook Web Access Web Site?
B. Tạo một access rule để cho phép TCP port80 outbound.
Câu 4: Phương thức thông dụng để chia sẻ một kết nối internet cho nhìu máy khác
trong mạng là:
C. NAT( Network Address Translation)
Câu 5: Bạn là người quản trị mạng tại trung tâm. Máy server ISA1 đặt tại CN Phú
Nhuận, máy ISA2 đặt tại CN Biên Hòa. Ban đang triển khai kết nối VPN kiểu Site-to-
Site giữa 2 chi nhánh với giao thức L2TP/IPSec và dùng phương thức chứng thực Pre-
shared Key. Bạn mở” Routing and Remote Access” và nhập Pre-shared Key vào trong
hộp thoại Properties của RRAS Server. Kết nối Site-to-Site thành công. Bạn khởi
động lại ISA Server và thử kết nối lại thì thất bại. Bạn sẽ giải quyết vấn đề này bằng
cách:
B. Trên ISA Server ở cả 2 chi nhánh: xóa bỏ Pre-shared Key trong”Routing and
Remote Access” và nhập lại Pre-shared Key trong hộp thoại” VPN Properties”
trong”ISA Management Console”
Câu 6: Các phương thức chứng thực được sử dụng phổ biến hiện nay:
D. Tất cả các phương pháp trên
Câu 7: Trường đào tạo CNTT có nhu cầu triển khai hệ thống Firewall bằng ISA
Server 2004/2006. Hiện có một hệ thống mạng Active Directory với một DC và một
File Server cùng 50 máy Client. Ngoài ra, còn có 2 Web Server và 1 Mail
Server( dùng Public IP) phục vụ người dùng internet. Là người quản trị mạng, bạn
chọn giải pháp nào?
D. Xây dựng hệ thống Firewall kiểu Three-Leg(Three-Homed), đưa máy DC và
FS vào DMZ Network.
Câu 8: Bạn là người quản trị mạng tại trung tâm. Máy ISA1 được cài đặt ISA Server
2004. Bạn đã tạo một network Rule định nghĩa mối quan hệ NAT giữa Internal và
External. Bên trong Internal có 1 máy Windows Server 2003 trên SEVER1. Bạn cần
điều khiển máy SERVER1 từ xa bằng Remote Destop(RDP). Đồng thời, cũng cho
phép một số người dùng Remote Destop máy SERVER1 qua một port không theo
chuẩn:12345. Bạn phải làm thế nào trên ISA1?(chọn 2 hành động đáp ứng được yêu
cầu)
D. Định nghĩa một Protocol mới có tên RDP-x, sử dụng TCP port 12345 làm
inbound
Câu 9: Bạn cần cấm việc dò quét từ mạng khác theo giao thức ICMP. Bạn phải set
lệnh deny ICMP với tham số nào?
B. Type =3, Code=0
Câu 10: IP Security Policy được Windows cấu hình với 3 Policies mặc định. Trong đó
Policy có tên” Secure Server( Request Security)” mang ý nghĩa:
A. Máy tính cũng gởi yêu cầu sử dụng IPSec. Nếu máy kia không đáp ứng thì vẫn
có thể giao tiếp bình thường( không có IPSec)
Câu 11: Sâu máy tính và các virut khác phát tán như thế nào?
D. Gần như không thể phát tán trừ khi bạn mở hoặc chạy một chương trình bị
nhiễm.
Câu 12: Một gói tin có hỗ trợ IPSec được mã hóa cả Header và Content. Phương thức
mã hóa này có tên gọi:
A. ESP
Câu 13: Khi xây dựng kết nối VPN kiểu Remote-Access, người dùng A không thê dial
vào VPN Server mặc dù đã thiết lập các thông số cho VPN Connection và khai báo
chính xác Username và password. Các người dùng khác vẫn kết nối VPN từ nhà vào
văn phòng công ty được bình thường. Nguyên nhân lỗi có thể là:
D. Tài khoản của người dùng A không được cấp phép đăng nhập tự xa
Câu 14: Cho bảng số liệu các luật lọc gói tin không trạng thái( Stateless packet-filter
rules) sau:
Rule Source IP Source Port Destination IP Destination Port Action
1 Any Any 192.168.120.0 Above 1023 Allow
2 192.168.120.1 Any Any Any Deny
Hỏi máy ở địa chỉ 192.168.120.1 có thể ping được đến máy nào?
B. Không có máy nào
Câu 15: Công ty ABC có máy chủ quản lý Website cung cấp thông tin trên Internet tại
địa chỉ 203.162.4.115. Hãy cài đặt tập luật cho Server này:
Source IP Source Port Destination IP Destination Port Action ? ? ? ? ?
B. Any-Any-203.162.4.115-80-Allow
Câu 16: Sau khi dùng Sniffing software để bắt thông tin phân tích gói thông tin gửi đi
từ host, có dạng: Protocol: TCP, Destination Port: 80; Source IP 192.168.3.8;
Destination IP 203.162.4.132; SYN=1,ACK=0. Cho biết host trên đang làm gì?
A. Máy 192.168.3.8 đang yêu cầu kết nối với Web server tại 203.162.4.132
Câu 17: Metasploit Framework là công cụ tấn công khai thác lỗ hổng để lấy Shell của
máy nạn nhân. Ngay sau khi cài đặt, chạy công cụ này thì gặp sự cố: tất cả các lệnh gõ
trên Metasploit không được thi hành. Nguyên nhân là do:
B. Do phần mềm Anti Virut trên máy tấn công đã khóa(blocked) không cho thi
hành.
Câu 18: Cache là một vùng đĩa cứng dùng lưu trữ các dữ liệu đi ngang qua ISA
Server. Sau khi cài đặt ISA Server 2006, nó sẽ:
A. Chỉ tự động cache sau khi người dùng định nghĩa và Enable Cache trên ISA Server.
Câu 19: Trước đây, phòng kỹ thuật của một doanh nghiệp chỉ có một máy tính chạy
Window Server 2003 tên SERVER1. Người quản trị thường sử dụng Remote Destop
để điều hành máy này từ nhà anh ta. Doanh nghiệp trang bị thêm cho phòng kỹ thuật
10 máy tính và dùng máy SERVER1 chia sẽ kết nối internet bằng SecureNAT. Sau
khi chia sẽ kết nối internet thành công, người quản trị không còn sử dụng Remote
Destop để điều hành máy SERVER1 từ nhà được nữa. Giải pháp tối ưu nhất để khắc
phục vấn đề này:
C. Trên Basic FireWall của máy SERVER1: mở port 3389 chuyển về IP addresss
của chính máy SERVER1
Câu 20: Áp dụng IPSec vào hệ thống VPN, phương thức chứng thực được hỗ trợ sẵn
trong dịch vụ RRAS của Windows là:
D. Internet Key Exchange(IKE)
Câu 21: Trường đào tạo CNTT có nhìu chi nhánh. Các nhân viên kế toán ở các chi
nhánh muốn chia sẽ nhưng thông tin kế toán với nhau. Giải pháp nào sau đây là khả
thi hiện nay?
C. Với đường truyền Internet có sẵn, triển khai hệ thống VPN cho các chi nhánh.
Câu 22: Khi xây dựng VPN Server bằng dịch vụ RRAS trên Windows Server 2003,
người quản trị của một doanh nghiệp cần phải xác định trước dãy IP address sẽ cấp
phép cho các máy VPN Client đăng nhập vào hệ thống. Dãy IP nãy phải là:
C. Dãy IP address cùng Net.ID với các mạng bên trong VPN Server của doanh
nghiệp. Đồng thời, không cùng Net.ID với mạng nội bộ nơi VPN Client là thành
viên.
Câu 23: Trường cao đẳng CNTT dự tính triển khai kết nối VPN Site-to-Site giữa các
chi nhánh nhưng vẫn còn lo ngại về độ an toàn của dữ liệu khi truyền trên hạ tầng
internet. Là người quản trị mạng tại trường, bạn chọn giải pháp nào dưới đây để khắc
phục khó khăn trên trên?
C. Sử dụng IPSec kết hợp với giao thức L2TP.
Câu 24: Máy ISA Server có 2 card giao tiếp mạng.
+ External Adapter có IP address: 192.168.1.2 và Defautl Gateway là 192.168.1.1
+ Internal Adapter có IP address: 172.16.1.2 và Defautl Gateway là 172.16.1.1
A. Bỏ trống Default Gateway trên Internal Adapter
Câu 25: Trojan là 1 phương thức tấn công kiểu:
D. Điều khiển máy tính nạn nhân từ xa thông qua phần mềm cài sẵn trong máy
nạn nhân.
Câu 26: Bạn là người quản trị mạng tại trung tâm. Máy Server ISA1 cung cấp truy cập
Internet cho tất cả máy trong mạng. Để phòng tránh người dùng vô tình tải và thực thi
các tập tin virut( dạng *.exe,*.com,*.dll,…). Bạn chọn giải pháp nào sâu đây:
C. Lập một Access Rule cho phép truy cập HTTP. Trong hộp thoại” Content
Type” của Access Rule này: bỏ chọn” Application”
Câu 27: Bạn là người quản trị mạng tại trung tâm. Máy Server ISA1 cung cấp giao
tiếp Internet cho tất cả các máy trong mạng. Máy MAIL1 là một Exchange Mail
Server cung cấp truy xuất mail bằng cả 2 hình thức: Mail Client Access và Web Client
Access. Khi bạn Publishing máy MAIL1, bạn chọn kiểu” Client Access: RPC, POP3,
IMAP, SMTP”. Người dùng báo rằng họ truy xuất mail bằng” Outlook Express” thì
được, nhưng truy xuất mail bằng”Internet Explorer” thì không được. Bạn sẽ giải
quyết:
A. Publishing máy MAIL1 thêm một lần nữa với kiểu” Web Client Access”
Câu 28: Trường đào tạo CNTT hiện có một hệ thống Firewall kiểu Three-Homed với
Firewall Server là máy ISA1. Máy Web Server được cài đặt trong DMZ Network và
đã được Publishing cho người dùng internet truy cập. Các người dùng nội bộ báo lại
rằng: họ không truy cập được trang Web của trong khi các trang Web khác họ vẫn
truy cập tốt. Là người quản trị, Bạn sẽ giải quyết vấn đề này bằng cách:
B. Tạo mới một Network Rule với quan hệ giữa Internal và DMZ kiểu ROUTE.
Câu 29: Cho bảng số liệu các luật lọc gói tin không trạng thái( Stateless packet-filter
rules) sau:
Rule Source IP Source Port Destination IP Destination Port Action
1 Any Any 192.168.120.0 Above 1023 Allow
2 192.168.120.1 Any Any Any Deny
Hỏi những máy nào có thể ping tới mạng có địa chỉ 192.168.120.0?
C. Tất cả các máy
Câu 30: System Hacking là một phương thức tấn công kiểu:
C. Can thiệp trực tiếp vào máy nạn nhân để lấy các thông tin quan trọng
Câu 31: Denial Of Service(DoS) là:
D. Phương thức tấn công từ chối dịch vụ
Câu 32: Máy Windows Server 2003 có 2 thiết bị giao tiếp mạng: một giao tiếp
Internet và một giao tiếp với các Client. Người quản trị triển khai NAT trên Windows
Server này để chia sẽ kết nối internet. Sau khi triển khai xong thì Server giao tiếp
Internet tốt, còn các Client thì không giao tiếp được mặc dù đã khai báo đúng và đủ
các thông số IP cho Clients. Nguyên nhân dẫn đến tình trạng trên:
B. Khi triển khai NAT, người quản trị đã chọn sai thiết bị giao tiếp internet.
Câu 33: Bạn là người quản trị mạng tại trung tâm. Máy Server ISA1 cung cấp giao
tiếp Internet cho tất cả máy trong mạng. Để đảm bảo an toàn cho tấc cả các Client, bạn
quyết định triển khai giao tiếp Internet cho Client kiểu Web Client Proxy. Triển khai
vấn đề này, ISA1 phải được cấu hình như là một Proxy Server, bằng cách:
B. Trên máy ISA1, trong nhánh”Networks”: Properties cho” Internal” vào tab”
Web Proxy” và chọn” Enable Web Proxy Client”
Câu 34: Kỹ thuật đánh cắp tài khoản bằng Keylog thường được các newbie Hacker ưa
thích sử dùng là do:
A. Do đa phần người dùng không quan tâm đến vấn đề bảo mật và Anti Virus
Câu 35: Sniffing là một phương thức tấn công kiểu:
A. Đánh cắp dữ liệu của nạn nhân truyền trên mạng
Câu 36: Công ty ABC có Mail Server tại địa chỉ 203.162.4.116. Hãy cài đặt tập luật
cho Server này:
Source IP Source Port Destination IP Destination Port Action ? ? ? ? ?
C. Any-Any-203.162.4.116-25-Allow
Câu 37:RFID-Radio Frequency Identìication là kỹ thuật nhận dạng nào?
A. Nhận dạng qua tín hiệu RF với thông tin cần xác định
Câu 38: Trường đào tạo công nghệ thông tin có nhìêu chi nhánh. Các nhân viên thuộc
chi nhánh Biên Hòa có nhu cầu truy cập dữ liệu trên các máy tính trong phòng kế toán
của chi nhánh Phú Nhuận. Là một người quản trị mạng tại, bạn chọn giải pháp nào là
tối ưu nhất:
A. Thiết lập VPN kiểu Site-to-Site giữa 2 chi nhánh
Câu 39: Các bước tiến hành nhằm giảm sự rủi ro vì virut:
D. Tất cả các giải pháp trên
Câu 40: Một máy Windows Server 2003 tên SERVER1 trước đây được xây dựng
thành một FTP Server cung cấp Files cho người dùng nội bộ và người dùng các chi
nhánh của doanh nghiệp. Doanh nghiệp dùng SERVER1 để chia sẻ kết nối internet
kiểu SecureNat cho các máy khác. Khi người quản trị thực hiện SecureNat bằng
Wizard của RRAS. Anh ta chọn” Network Address Translation( NAT) và click”
Next” cho đến khi” Finish”. Kết quả:
C. Người dùng tại các chi nhánh sẽ không truy cập dữ liệu trong FTP trên
Server1 được.

You might also like