問題一覧
1
Trong mật mã, khóa công khai dùng để làm gì?
Kiểm tra chữ kí
2
Việc sử dụng quân đội Zombie để tấn công trên mạng là hình thức tấn công
Ddos
3
Độ an toàn của hệ mật phụ thuộc vào
thuật toán, không gian khóa và bản mã
4
Có thể kiểm tra các port đang mở với:
Netstat
5
Khái niệm nào sau đây được sử dụng để mô tả sự không thể chối từ của người gửi khi gửi thông điệp?
Tính không chối từ (non-repudiation)
6
Phương pháp mã hóa nào sử dụng một khóa duy nhất cho cả mã hóa và giải mã?
Mã hóa đối xứng
7
Lợi ích nào sau đây là lợi ích của việc áp dụng quyền tập tin và thư mục phù hợp
Ngăn chặn truy cập trái phép
8
Kỹ thuật nào dưới đây không phải là kỹ thuật cơ bản của virus:
Mã hóa
9
Công cụ nào sau đây được sử dụng để hack Wi-fi?
Aircrack-ng
10
Xác thực đa yếu tố (MFA) yêu cầu những gì?
Hai hoặc nhiều yếu tố xác minh
11
Các nguyên tắc (rule) của firewall được xác định bởi:
Hành động
12
Các loại khoá mật mã nào sau đây dễ bị crack nhất?
40 bit
13
Công nghệ và quy trình được thiết kế để bảo vệ mạng và thiết bị khỏi bị tấn công, hư hỏng hoặc truy cập trái phép
An ninh mạng (Cyber Security)
14
Mạng riêng ảo, hay VPN, là kết nối ___________ qua Internet.
Mã hóa
15
Trọng tâm chính của kế hoạch phục hồi sau thảm họa là gì?
Nhanh chóng đưa hoạt động kinh doanh trở lại bình thường
16
Xác định phần mềm độc hại không sao chép hoặc sao chép thông qua lây nhiễm?
Trojans
17
Tiêu chuẩn an toàn thông tin ISO/IEC 17799 có bao nhiêu nhóm?
12
18
Tuổi mật khẩu tối đa được khuyến nghị trong tài liệu là bao nhiêu?
60-90 ngày
19
Những lý do để sử dụng VPN là gì?
Ngăn chặn người dùng trái phép theo dõi lưu lượng truy cập của bạn, Cho phép người dùng thực hiện công việc từ xa
20
Có khả năng lan truyền như chương trình độc lập mà không cần lan truyền qua tập tin
Worm
21
Bao gồm các agents (đại diện) và bảng điều khiển
Host-based IDS (HIDS)
22
Những lý do để sử dụng VPN là gì?
Quá trình chuyển đổi thông tin hoặc dữ liệu thành mã, đặc biệt là để ngăn chặn truy cập trái phép
23
Trong mật mã, khóa bí mật dùng để làm gì
Kí
24
Điểm truy cập giả mạo là gì
Điểm truy cập không được quản lý
25
Social engineering được thiết kế để______
Sửa đổi hành vi con người
26
What provides for both authentication and confidentiality in IPSec
ESP
27
Tìm kiếm các mẫu mạng cụ thể do phần mềm độc hại đã biết tạo ra
Dựa trên chữ ký
28
SSH sử dụng cổng:
22
29
Hệ mã thỏa điều kiện với mấy bộ
5
30
MAC là một từ cấu tạo bằng những chữ đầu của một nhóm nào liên quan đến mật mã?
Mã xác thực thông điệp (Message authentication code)
31
Tiêu chuẩn an toàn thông tin Việt Nam năm 2015 có bao nhiêu nhóm?
10
32
Điều nào trong số này là dấu hiệu cho thấy trang web này an toàn.
https://
33
Việc xâm phạm thông tin bí mật thuộc loại nào?
Threat
34
Có thể kiểm tra các ports đang mở với:
Netstat
35
Thuật toán chia Euclid mở rộng dùng để
tính phần tử nghịch đảo của phép nhân
36
là các chương trình hoặc quy trình cho phép tin tặc duy trì quyền kiểm soát hệ thống máy tính
exploits
37
Giao thức IPSec thực hiện ở lớp nào
Network
38
Mục đích của chính sách bảo mật là gì?
Điều chỉnh hành vi của người dùng và xác định phản ứng đối với các sự cố
39
Thuật giải Difie Hellman dùng để:
Phân phối khoá trước cho hệ mật đối xứng
40
Bao gồm cảm biến và bảng điều khiển
Network-based IDS (NIDS)