問題一覧
1
Có thể kiểm tra các ports đang mở với:
Netstat
2
Các nguyên tắc (rule) của firewall được xác định bởi:
Hành động
3
SSH sử dụng cổng:
22
4
Kỹ thuật nào dưới đây không phải là kỹ thuật cơ bản của virus:
Mã hóa
5
Việc sử dụng quân đội Zombie để tấn công trên mạng là hình thức tấn công
Ddos
6
Độ an toàn của hệ mật phụ thuộc vào
thuật toán, không gian khóa và bản mã
7
Điểm truy cập giả mạo là gì
Điểm truy cập không được quản lý
8
Social engineering được thiết kế để______
Sửa đổi hành vi con người
9
What provides for both authentication and confidentiality in IPSec
ESP
10
Giao thức IPSec thực hiện ở lớp nào
Network
11
Có thể kiểm tra các port đang mở với:
Netstat
12
Có khả năng lan truyền như chương trình độc lập mà không cần lan truyền qua tập tin
Worm
13
Thuật toán chia Euclid mở rộng dùng để
tính phần tử nghịch đảo của phép nhân
14
MAC là một từ cấu tạo bằng những chữ đầu của một nhóm nào liên quan đến mật mã?
Mã xác thực thông điệp (Message authentication code)
15
Công nghệ và quy trình được thiết kế để bảo vệ mạng và thiết bị khỏi bị tấn công, hư hỏng hoặc truy cập trái phép
An ninh mạng (Cyber Security)
16
Điều nào trong số này là dấu hiệu cho thấy trang web này an toàn.
https://
17
là các chương trình hoặc quy trình cho phép tin tặc duy trì quyền kiểm soát hệ thống máy tính
exploits
18
Việc xâm phạm thông tin bí mật thuộc loại nào?
Threat
19
Xác định phần mềm độc hại không sao chép hoặc sao chép thông qua lây nhiễm?
Trojans
20
Công cụ nào sau đây được sử dụng để hack Wi-fi?
Aircrack-ng
21
Mạng riêng ảo, hay VPN, là kết nối ___________ qua Internet.
Mã hóa
22
Những lý do để sử dụng VPN là gì?
Quá trình chuyển đổi thông tin hoặc dữ liệu thành mã, đặc biệt là để ngăn chặn truy cập trái phép
23
Những lý do để sử dụng VPN là gì?
Ngăn chặn người dùng trái phép theo dõi lưu lượng truy cập của bạn, Cho phép người dùng thực hiện công việc từ xa
24
Tìm kiếm các mẫu mạng cụ thể do phần mềm độc hại đã biết tạo ra
Dựa trên chữ ký
25
Bao gồm cảm biến và bảng điều khiển
Network-based IDS (NIDS)
26
Bao gồm các agents (đại diện) và bảng điều khiển
Host-based IDS (HIDS)
27
Tiêu chuẩn an toàn thông tin Việt Nam năm 2015 có bao nhiêu nhóm?
10
28
Tiêu chuẩn an toàn thông tin ISO/IEC 17799 có bao nhiêu nhóm?
12
29
Khái niệm nào sau đây được sử dụng để mô tả sự không thể chối từ của người gửi khi gửi thông điệp?
Tính không chối từ (non-repudiation)
30
Thuật giải Difie Hellman dùng để:
Phân phối khoá trước cho hệ mật đối xứng
31
Các loại khoá mật mã nào sau đây dễ bị crack nhất?
40 bit
32
Trọng tâm chính của kế hoạch phục hồi sau thảm họa là gì?
Nhanh chóng đưa hoạt động kinh doanh trở lại bình thường
33
Mục đích của chính sách bảo mật là gì?
Điều chỉnh hành vi của người dùng và xác định phản ứng đối với các sự cố
34
Tuổi mật khẩu tối đa được khuyến nghị trong tài liệu là bao nhiêu?
60-90 ngày
35
Xác thực đa yếu tố (MFA) yêu cầu những gì?
Hai hoặc nhiều yếu tố xác minh
36
Phương pháp mã hóa nào sử dụng một khóa duy nhất cho cả mã hóa và giải mã?
Mã hóa đối xứng
37
Lợi ích nào sau đây là lợi ích của việc áp dụng quyền tập tin và thư mục phù hợp
Ngăn chặn truy cập trái phép
38
Trong mật mã, khóa công khai dùng để làm gì?
Kiểm tra chữ kí
39
Trong mật mã, khóa bí mật dùng để làm gì
Kí
40
Hệ mã thỏa điều kiện với mấy bộ
5