thumbnail

Trắc nghiệm Nhập môn An toàn và Bảo mật Thông tin - Đại học Điện lực (EPU)

Bộ câu hỏi trắc nghiệm Nhập môn An toàn và Bảo mật Thông tin dành cho sinh viên Đại học Điện lực (EPU). Tài liệu giúp ôn tập và củng cố kiến thức về các khái niệm cơ bản, phương pháp mã hóa, xác thực, quản lý rủi ro, và chính sách an toàn thông tin. Hỗ trợ sinh viên chuẩn bị tốt cho các kỳ thi học phần và nâng cao kỹ năng bảo mật thông tin.

Từ khoá: trắc nghiệm An toàn Thông tin Bảo mật Thông tin Đại học Điện lực EPU mã hóa dữ liệu quản lý rủi ro chính sách bảo mật an toàn thông tin câu hỏi trắc nghiệm ôn tập bảo mật luyện thi công nghệ thông tin

Số câu hỏi: 107 câuSố mã đề: 3 đềThời gian: 1 giờ

36,230 lượt xem 2,775 lượt làm bài


Chọn mã đề:


Bạn chưa làm Mã đề 1!!!

 

Xem trước nội dung:

Câu 1: 0.25 điểm
Tiêu chuẩn mật mã khóa công khai (PKCS).
A.  
Được chấp nhận rộng rãi trong ngành
B.  
Chỉ được sử dụng để tạo khóa công khai
C.  
Xác định các thuật toán băm được tạo ra như thế nào
D.  
Đã được thay thế bởi PKI
Câu 2: 0.25 điểm
Cây 63 Điều nào là các khóa đối xứng để mã hóa và giải mã thông tin được trao đổi trong phiên và để xác minh tính toàn vẹn của nó.
A.  
Session keys
B.  
Encrypted signatures
C.  
Digital digests
D.  
Digital certificates
Câu 3: 0.25 điểm
Để đảm bảo kết nối mật mã an toàn giữa trình duyệt web và máy chủ web, điều nào sẽ được sử dụng.
A.  
Web digital certificate
B.  
Email web certificate
C.  
Server digital certificate
D.  
Personal digital certificate
Câu 4: 0.25 điểm
SQL Injection là gì?
A.  
Một ngôn ngữ lập trình đa năng
B.  
Một loại khai thác bảo mật trong đó kẻ tấn công thêm mã Ngôn ngữ truy vấn mang tính cấu trúc (SQL) vào hộp nhập biểu mẫu của trang Web để truy cập vào tài nguyên hoặc thực hiện thay đổi dữ liệu.
C.  
Một ngôn ngữ được ghi lại dựa trên nguyên mẫu, sử dụng chủ yếu dưới dạng javascript ở phía máy khách, được triển khai như một phần của trình duyệt Web để cung cấp các giao diện người dùng và trang web động nâng cao.
D.  
Một chương trình đố vui của Mỹ về nhiều lĩnh vực: lịch sử, văn học, nghệ thuật, văn hóa đại chúng, khoa học, thể thao, địa lý, từ ngữ, và nhiều hơn nữa.
Câu 5: 0.25 điểm
Nếu Bob muốn gửi một tin nhắn an toàn cho Alice bằng cách sử dụng một thuật toán mã hóa bất đối xứng, thì anh ta sử dụng khóa nào để mã hóa thông điệp
A.  
Khoá bí mật của Alice
B.  
Khoá công khai của Alice
C.  
Khoá bí mật của Bob
D.  
Khoá công khai của Bob
Câu 6: 0.25 điểm
Một typical configuration baseline sẽ bao gồm mỗi phần sau NGOẠI TRỪ .
A.  
Thay đổi bất kỳ cài đặt mặc định nào không an toàn
B.  
Loại bỏ mọi phần mềm không cần thiết
C.  
Cho phép các tính năng bảo mật của hệ điều hành
D.  
Thực hiện đánh giá rủi ro an ninh
Câu 7: 0.25 điểm

Người A và người B dùng sơ đồ kí và sơ đồ mã hóa RSA, thực hiện theo quy trình mã trước kí sau. Người A có khóa (p,q,e) = (17,3,5); Người B có khóa (p,q,e) = (11,5,13). B mã hóa thông tin gửi cho A thì B sử dụng khóa nào?

A.  
(5, 51)
B.  
37
C.  
(55, 13)
D.  
55
Câu 8: 0.25 điểm
Cookie không được tạo bởi trang web đang được xem là gì?
A.  
cookie chính chủ
B.  
cookie của bên thứ hai
C.  
cookie của bên thứ ba
D.  
cookie của bên thứ tư
Câu 9: 0.25 điểm
Ngôn ngữ đánh dấu nào được thiết kế để mang dữ liệu?
A.  
ICMP
B.  
HTTP
C.  
HTML
D.  
XML
Câu 10: 0.25 điểm
Virus máy tính không thể lây lan qua
A.  
Mạng máy tính
B.  
Đĩa CD
C.  
Thẻ nhớ Flash
D.  
Lưu trữ USB
Câu 11: 0.25 điểm
Tuyên bố nào về phòng ngừa mất dữ liệu (data loss prevention - DLP) KHÔNG đúng?
A.  
Nó chỉ có thể bảo vệ dữ liệu trong khi nó nằm trên máy tính cá nhân của người dùng.
B.  
Nó có thể quét dữ liệu trên đĩa DVD.
C.  
Nó có thể đọc bên trong các tập tin nén.
D.  
Vi phạm chính sách có thể tạo báo cáo hoặc chặn dữ liệu.
Câu 12: 0.25 điểm
Điều nào trong số này KHÔNG phải là nơi khóa có thể được lưu trữ?
A.  
Trong tokens
B.  
Trong digests
C.  
Trên hệ thống của người dùng cục bộ
D.  
Nhúng trong chứng chỉ kỹ thuật số
Câu 13: 0.25 điểm
Kẻ tấn công sử dụng tràn bộ đệm để làm gì?
A.  
Xóa tập tin chữ ký tràn bộ đệm
B.  
Làm hỏng nhân để máy tính không thể khởi động lại
C.  
Trỏ đến một khu vực khác trong bộ nhớ dữ liệu chứa mã phần mềm độc hại của kẻ tấn công
D.  
Đặt virus vào nhân (kernel)
Câu 14: 0.25 điểm
Phiên bản mới nhất của thuật toán băm bảo mật là gì?
A.  
SHA-2
B.  
SHA-3
C.  
SHA-4
D.  
SHA-5
Câu 15: 0.25 điểm
Điều nào trong số này KHÔNG phải là lý do tại sao việc bảo mật các ứng dụng web phía máy chủ là khó?
A.  
Mặc dù các thiết bị bảo mật mạng truyền thống có thể chặn các cuộc tấn công mạng truyền thống, chúng không thể luôn chặn các cuộc tấn công ứng dụng web.
B.  
Các bộ vi xử lý trên máy khách nhỏ hơn trên các máy chủ web và do đó chúng dễ bảo vệ hơn.
C.  
Nhiều cuộc tấn công ứng dụng web khai thác lỗ hổng chưa biết trước đó.
D.  
Bằng cách thiết kế các ứng dụng web phía máy chủ động, chấp nhận đầu vào của người dùng có thể chứa mã độc.
Câu 16: 0.25 điểm
Tấn công phát lại
A.  
Được coi là một loại tấn công dos
B.  
Tạo bản sao truyền để sử dụng sau này
C.  
Có thể được ngăn chặn bằng cách vá trình duyệt web
D.  
Replay các cuộc tấn công hơn và hơn để lũ máy chủ
Câu 17: 0.25 điểm
Người A và người B dùng sơ đồ kí và sơ đồ mã hóa RSA, thực hiện theo quy trình mã trước kí sau. Người A có khóa (p,q,e) = (17,3,5); Người B có khóa (p,q,e) = (11,5,13).B kí lên bức điện x =10 bằng khóa nào sau đây?
A.  
13
B.  
5
C.  
37
D.  
23
Câu 18: 0.25 điểm
Người A chọn các thông số p =17, q = 3, e = 5. Hỏi khóa công khai của A là gì?
A.  
(51, 5)
B.  
(32, 5)
C.  
(17,3)
D.  
(17, 3, 5)
Câu 19: 0.25 điểm
Kỹ thuật tấn công phổ biến trên Web là 
A.  
Tràn bộ đệm.
B.  
Từ chối dịch vụ (DoS)
C.  
Chèn câu truy vấn SQL
D.  
Chiếm hữu phiên làm việc.
Câu 20: 0.25 điểm
Cho bản rõ x = 22 khóa công khai n = 265, e = 11. Khi mã hóa bản rõ x với khóa trên theo hệ mã RSA ta sẽ thu được bản mã nào sau đây?
A.  
22
B.  
28
C.  
138
D.  
238
Câu 21: 0.25 điểm
Loại nhật ký thiết bị nào chứa dữ liệu bảo mật có lợi nhất?
A.  
Nhật ký email
B.  
Nhật ký chuyển đổi
C.  
Nhật tường lửa
D.  
Nhật ký bộ định tuyến
Câu 22: 0.25 điểm
Cổng nào được HTTPS sử dụng?
A.  
53
B.  
80
C.  
443
D.  
21
Câu 23: 0.25 điểm
Giao thức nào an toàn nhất để chuyển tệp?
A.  
SCP
B.  
SFTP
C.  
FTPS 
D.  
FTP
Câu 24: 0.25 điểm
cho bản mã “EC” khóa k là: 8 3,7 3.Khi giải mã bản mã với khóa k theo hệ mã hill ta sẽ thu được bản rõ nào sau đây? Biết hàm mã hóa y=kx
A.  
cw
B.  
oy
C.  
yn
D.  
om
Câu 25: 0.25 điểm
Chức năng chính của Virus:
A.  
Lây nhiễm và sinh sản
B.  
Sống ký sinh và lây nhiễm
C.  
Tự phát triển độc lập và lây nhiễm
D.  
Sống ký sinh và sinh sản
Câu 26: 0.25 điểm
RSA là giải thuật
A.  
Mã hóa công khai
B.  
Là tên của một tổ chức quốc tế về mã hóa
C.  
Mã hóa khóa bí mật
D.  
Tất cả đều sai
Câu 27: 0.25 điểm
Cơ sở của một cuộc tấn công SQL injection là gì?
A.  
Để máy chủ SQL tấn công trình duyệt web máy khách
B.  
để chèn câu lệnh SQL thông qua đầu vào người dùng chưa được lọc
C.  
Để hiển thị mã SQL để nó có thể được kiểm tra
D.  
Để liên kết các máy chủ SQL thành một botnet
Câu 28: 0.25 điểm
Hành vi nào sau đây ảnh hưởng đến tính toàn vẹn của hệ thống thông tin:
A.  
Một sinh viên sao chép bài tập của một sinh viên khác.
B.  
Virus xóa mất các tập tin trên đĩa cứng.
C.  
Mất điện thường xuyên làm hệ thống máy tính làm việc gián đọan.
D.  
Tất cả các hành vi trên.
Câu 29: 0.25 điểm
Hành động nào không thể thực hiện được thông qua tấn công SQL injection thành công?
A.  
định dạng lại ổ cứng của máy chủ ứng dụng web
B.  
Hiển thị danh sách số điện thoại của khách hàng
C.  
Khám phá tên của các trường khác nhau trong bảng
D.  
Xóa bảng cơ sở dữ liệu
Câu 30: 0.25 điểm
Bước đầu tiên trong việc bảo mật hệ điều hành là gì?
A.  
Phát triển chính sách bảo mật.
B.  
riển khai quản lý bản vá.
C.  
Cấu hình cài đặt và bảo mật của hệ điều hành.
D.  
Thực hiện baselining phần mềm máy chủ.
Câu 31: 0.25 điểm
Cơ sở hạ tầng khóa công khai (PKI).
A.  
T ạo mật mã khóa riêng
B.  
Là quản lý chứng chỉ kỹ thuật số
C.  
Yêu cầu sử dụng RA thay vì CA
D.  
Tự động tạo khóa công khai / riêng tư
Câu 32: 0.25 điểm
Plug-in trình duyệt.
A.  
Chỉ hoạt động trên máy chủ web
B.  
Có thể được nhúng bên trong trang web nhưng không thể thêm tiện ích
C.  
Có chức năng bổ sung cho toàn bộ trình duyệt
D.  
Đã được thay thế bằng tiện ích mở rộng của trình duyệt
Câu 33: 0.25 điểm
Thuật toán mã hóa bất đối xứng nào an toàn nhất?
A.  
SHA-2
B.  
BTC-2
C.  
RSA
D.  
ME-14
Câu 34: 0.25 điểm
Điều nào trong số này KHÔNG phải là tấn công dos?
A.  
SYN flood
B.  
Ping flood
C.  
Smurf
D.  
push flood
Câu 35: 0.25 điểm
Phương thức nào trong số này được coi là giao thức truyền mật mã yếu nhất?
A.  
SSL v2.0
B.  
TLS v1.0
C.  
TLS v1.1
D.  
TLS v1.3
Câu 36: 0.25 điểm
Chứng minh rằng người dùng đã gửi một email được gọi là.
A.  
Tính từ bỏ(repudiation)
B.  
Tính toàn vẹn (integrity)
C.  
Tính không từ chối(non-repudiation)
D.  
Tính khả dụng (availability)
Câu 37: 0.25 điểm
Kiểu tấn công nào liên quan đến kẻ tấn công truy cập các tệp trong các thư mục khác với thư mục gốc?
A.  
SQL injection
B.  
Command injection
C.  
XML injection
D.  
directory traversal
Câu 38: 0.25 điểm
Công cụ/cơ chế bảo mật cho mạng không dây là
A.  
SSL
B.  
TSL
C.  
Giao thức PGP
D.  
WEP
Câu 39: 0.25 điểm
Một kẻ tấn công muốn tấn công kích thước tối đa của một loại số nguyên sẽ thực hiện loại tấn công nào?
A.  
Buffer overflow
B.  
Real number
C.  
Heap size
D.  
Integer overflow
Câu 40: 0.25 điểm
Thuật toán nào trong số này là thuật toán mật mã đối xứng mạnh nhất?
A.  
Advanced Encryption Standard
B.  
Data Encryption Standard
C.  
Triple Data Encryption Standard
D.  
Rivest Cipher (RC)

Đề thi tương tự

Trắc nghiệm Nhập môn Internet và E-Learning Có đáp án

3 mã đề 45 câu hỏi 1 giờ

375,753 xem28,896 thi

Đề trắc nghiệm Nhập môn Internet & E-Learning ĐH Kinh tế Huế

2 mã đề 50 câu hỏi 1 giờ 30 phút

375,912 xem28,910 thi

Trắc Nghiệm Kế Toán Tổng Hợp - Thuế Thu Nhập Doanh Nghiệp

1 mã đề 15 câu hỏi 1 giờ

139,184 xem10,700 thi