lOMoARcPSD|31345812 [123doc] - ptit-trac-nghiem-an-toan-mang-co-dap-an An Toàn Mạng (Học viện Công nghệ Bưu chính Viễn thông) Scan to open on Studocu Studocu is not sponsored or endorsed by any college or university Downloaded by Mai Anh Quân-B21DCAT (maianhquan0806@gmail.com) lOMoARcPSD|31345812 Trac Nghiém An Toan Mang 1. Đâu là thứ tự đúng của các lỗ hổng bảo mật web trong Top 10 OWASP 2021? A. Injection, Cryptographic failures, Insecure design, Security misconfiguration B. Cryptographic failures, Injection, Insecure design, Security misconfiguration C. Injection, Insecure design, Cryptographic failures, Security misconfiguration D. Injection, Insecure design, Security misconfiguration, Cryptographic failures 2. Đâu là một dang tắn công điển hình vào giao thức ARP A.Spoofing B. Poisoning C. Caching D. Flooding 3. Chức năng dẫn đường / định tuyến được thực hiện ở tang nao trong mô hinh OSI? A.Network B. Transport C. Data Link D. 4. Physical Đâu không phải là một kỹ thuật xâm nhập? A. Xam nhap cac may (host) B. Tấn công MITM C. Xam nhap mang wifi 5. Trong xây dựng kế hoạch an toàn, các khung bảo mật cung cắp các ... được đánh giá toàn diện làm định hướng cho triển khai thực tế. A. mô hình chuẩn B. mô hình mẫu C. công cụ chuẩn D. hệ thống mẫu 6. Phân tách nhiệm vụ trong quản trị hệ thống để tránh tình trạng ... có thể dẫn đến lạm dụng, gây hại cho cả hệ thống. A. mắt kiểm soát B. siêu quản trị viên C. siêu quyền lực D. thiếu trách nhiệm Downloaded by Mai Anh Quân-B21DCAT (maianhquan0806@gmail.com) lOMoARcPSD|31345812 7. Đâu là tên đúng của một công cụ rà quét điểm yếu, lỗ hồng đã biết tồn tại trén website cua OWASP? A. WebScan B. WAP C. ZAP D. AppScan 8. Dau là một dạng lỗ héng HTTP / web gây rò rỉ dữ liệu? A. Cấu hình website hoặc các thành phần theo hướng dẫn. B. Rò rỉ do loại bỏ các nội dung nội bộ khỏi các nội dung công cộng. C. Giao thức HTTPS vận chuyển dữ liệu ở dạng mã hóa, nhưng vẫn có thể bị dễ dàng nghe lén, đánh cắp thông tin nhạy cảm như tài khoản, thẻ tín dụng... D. Ro ri do không loại bỏ các nội dung nội bộ khỏi các nội dung công cộng. 9. Đâu là một dang nmap script cho phép quét tìm các lỗ hồng đã biết tồn tại trên hệ thống? A. Vulscans B.Vulscan C. Nmap-Vulnerabilities D. Nmap scripts 10. Đâu là tên đúng của một công cụ rà quét điểm yếu, 16 héng đã biết tồn tại trên hệ thống của hãng Tenable? A.Nessus B. Nessuss C. Nexsus D. 11. Đâu Nessux là một công cụ thường được sử dụng khi triển khai các kỹ thuật xâm nhập? A. OWASP ZAP B. Hping3 C. Nmap D.Metasploit 12. Dau là một thiết bị mạng được sử dụng phổ biến trong mô hình phòng thủ kẹo mút? A. bộ chuyển mạch B. IDS/IPS C. bộ định tuyến Downloaded by Mai Anh Quân-B21DCAT (maianhquan0806@gmail.com) lOMoARcPSD|31345812 13. Ngoai muc dich stra I6i va khắc phục lỗ hổng, quản lý bản vá còn được sử dụng dé... A. cải thiện truy cập mạng B. cải tiến triển khai C. giảm tấn công mạng 14. Đâu không phải là một loại máy chủ proxy?2 A. Anonymous proxy C. Forward proxy D. Reverse proxy 15.HTTP host header giúp nhận dạng thanh phan trén ... ma... giao tiép. A. proxy/ may chu C. proxy/ may khach D. may khach / may chu 16. Mô hình kẹo mút là mô hình phòng thủ được sử dung rộng rãi nhất trong an ninh mạng, được biết như là... B. an toàn mạng. C. an toàn mạng LAN. D. an toàn bên trong. 17.Lénh "nmap -sC -v " thực hiện công việc gì? B. Quét tìm thông tin hệ điều hành và dịch vụ chạy trên . C. Rà quét tìm các lỗ hổng bảo mật trên sử dụng script ngầm định cua nmap. D. Quét tìm thông tin dịch vụ chạy trên . 18. Đâu là một phát biểu đúng về máy tìm kiếm Shodan? A. Shodan là một máy tìm kiếm cho phép người dùng tìm kiếm trực tuyến các loại thiết bị mạng có kết nói Internet. B. Shodan là một máy tìm kiếm cho phép người dùng tương tác trực tiếp với các thiết bị mạng có kết nối Internet. Downloaded by Mai Anh Quân-B21DCAT (maianhquan0806@gmail.com) lOMoARcPSD|31345812 D. Shodan tự động dò quét và lưu trữ thông tin về các thiết bị có kết nối Internet và sau đó cho phép tìm kiếm. 19.Đâu KHÔNG PHẢI là một biện pháp phòng chống tắn công đường hằm DNS? A. Phân tích payload B. Sử dụng IDS D. Phát hiện bất thường 20. Phân tích rủi ro cung cấp phương tiện ... kiến trúc bảo mật tổng thể bang cách theo dõi các rủi ro đó và biện pháp giảm thiểu rủi ro có liên quan. A. thực hiện B. đánh giá khả năng triển khai của C. triển khai 21. Thứ tự đúng của các giai đoạn của vòng đời bảo mật là ... B. Hardening, Audit, Assessment, C. Assessment, D. Hardening, Policies, Assessment, Policies Policies, Audit Hardening, Audit 22. Céng nguén va céng dich có trong tiêu đề (header) của các gói tin của những giao thức nào trong mô hình TCP/IP2 A. IP, UDP C. IP, HTTP D. IP, TCP 23. Dang tắn công có liên quan đến việc gửi 1 lwong yéu cau truy van rat lon đến hệ thống DNS, gay dinh tré hoat déng cua hệ thống DNS và thường được khởi phát bởi các mạng botnet là.. A. DNS Reflection B. DNS Flooding C. DNS Mirroring D. DNS Spoofing Downloaded by Mai Anh Quân-B21DCAT (maianhquan0806@gmail.com) lOMoARcPSD|31345812 24. Mục đích của bước "Đánh giá công nghệ" của xây dựng kế hoạch an toàn là tìm hiểu và đánh giá các công nghệ, hệ thống sử dụng dé chủ động... A. giảm thiểu hỏng hóc B. phòng ngừa sự cố C. giảm thiểu rủi ro D. quản lý rủi ro 25. Kỹ thuật gây ngập lụt các gói tin mở kết nói TCP bằng cách khai thác điểm yếu trong thủ tục bắt tay 3 bước khi thiết lập kết nối cho phiên truyền thông TCPIIP la... A.TCP SYN flood B. TCP land attack C. TCP sequence attack D. TCP port scanning 26. Google Hacking hoac Google Dorking là kỹ thuật mà các hacker sử dụng Google Search hoặc các ứng dụng của Google với cụ pháp chuyên biệt để tìm các thông tin về các lỗ hồng bảo mật trong ... hoặc ... của các trang web. A. cài đặt / mã B. cấu hình / mã C. thiết kế / cài đặt D. cấu hình / cài đặt 27.TCP và UDP là 2 giao thức chính của tầng ... trong bộ giao thức TCP/IP A. Netword B.Transport C. Data Link D. Application 28. Tắn công giả mạo ARP duoc stv dung phé bién dé thuc hién dang tan công nao sau day? A. dau déc cache B. gay ngap lut C. chan bat D. người đứng giữa 29. Dạng tắn công DoS trong đó tin tặc gửi gói tin giả mạo có địa chỉ và đích đều là địa chỉ của máy nạn nhân trên cùng một công là... A. TCP port scanning B. TCP land attack Downloaded by Mai Anh Quân-B21DCAT (maianhquan0806@gmail.com) lOMoARcPSD|31345812 C. TCP SYN flood D. TCP sequence attack 30. Khâu ... là giai đoạn người tắn công chủ động kiểm tra máy hoặc mạng đích dé tim các lỗ hồng có thể khai thác. A. Gaining Access B. Clearing Tracks C. Reconnaissance D.Scanning 31.Buocc ... xac dinh cac chinh sach, tién trinh va ky thuat dé cung cap mwrc bảo vệ phù hợp cho tài sản trên cơ sở xác định được mức rủi ro với tài sản đó. A.Protections B. Assets C. Priorities D. Tools 32. Một người dùng sử dụng một máy chủ A gửi một email đến hộp thư trên máy chủ B của người nhận. Người nhận sau đó truy cập vào hộp thư của mình trên máy chủ B để tải email về máy cá nhân. Những giao thức nào có thể lần lượt được sử dụng cho quá trình trên? A. POP3, SMTP B. SMTP, SMTP C. SMTP, POP3 D. IMAP, SMTP 33. Đâu là một công cụ được sử dụng để crack mật khẩu? A. LophtCrack B. LCO C. John-Ripper D.LC4 34. Đâu là một bước đúng trong xây dựng kế hoạch bảo mật hệ thống? A. Xác định giá trị từng tài sản và khả năng chúng bị khai thác để tính toán mức rủi ro. B. Thay đôi và cập nhật kê hoạch khi xuât hiện các dạng tân công mạng múi, tinh vi hơn. (sai) C. Sử dụng các công cụ rà quét mã độc để đảm bảo các tài sản được cấu hình phù hợp. Downloaded by Mai Anh Quân-B21DCAT (maianhquan0806@gmail.com) lOMoARcPSD|31345812 D. Xây dựng một chiến thuật cụ thể để tăng cường an toàn cho các tài sản cần bảo vệ. 35. Tấn công chuyền lậu yêu cầu HTTP thường xảy ra khi ... có cơ chế xử lý các yêu cầu HTTP khác nhau. A. máy chủ web và máy chủ cơ sở dữ liệu B.front-end máy chủ và back-end C. máy khách và máy chủ D. máy chủ và máy khách 36. Chiến lược an ninh thường bỏ qua quá trình phát hiện tội phạm đang diễn ra nếu nó thiếu khâu... A. phát hiện B. phòng thủ C. răn đe D. ngăn ngừa 37. Đâu là công cụ giám sát mạng wifi trong bộ công cụ trong Wireless Attacks cua Kali Linux? A. airodump-ng B.airmon-ng C. aircrack-ng D. aireplay-ng 38. Đâu là các công cụ thường được sử dụng trong do thám DNS? A. Nslookup, Dig, DNSRekon, Maltego, Fiercer B. Nslookuq, Digg, DNSRekon, Maltego, Fierce C. Nslookup, Dig, DNSRecon, Maltego, Fierce D. Nflookup, Diff, DNSRecon, Maltego, Fierce 39. Giao thức được các thiết bị mạng như router dùng dé gửi đi các thông báo lỗi chỉ ra một dịch vụ có tồn tại hay không, hoặc một địa chỉ host hay router có tồn tại hay không là... A. UDP B. IP C. TCP 40. Các vị trí công việc bảo mật gồm... A. kiến trúc sư bảo mật, trưởng phòng bảo mật, nhân viên bảo mật cơ sở, nhân viên bảo mật nâng cao. Downloaded by Mai Anh Quân-B21DCAT (maianhquan0806@gmail.com) lOMoARcPSD|31345812 B. kién tric su bảo mật, trưởng nhóm bảo mật, nhân viên bảo mật cơ sở, nhân viên bảo mật nâng cao. C. kiến trúc sư bảo mật, trưởng phòng bảo mật, nhân viên bảo mật, nhân viên bảo mật cơ sở. D. kỹ sư bảo mật, trưởng phòng bảo mật, nhân viên bảo mật cơ bản, nhân viên bảo mật cao cấp. 41. Các công chuẩn vận hành của giao thức truyền (gửi/nhận) email trên mạng máy tính / Internet gồm TCP... A. 21, 465 và 587 B. 25, 465 và 587 C. 25, 456 va 587 D. 25, 465 va 578 42. Các dạng lỗ hồng bảo mật vật lý có thể tồn tại trong... A. tòa nhà, tài liệu nhạy cảm, hồ sơ, thiết bị mạng C. khu nhà, tài liệu hướng dẫn sử dụng, hồ sơ, thiết bị cá nhân D. khu nhà, tài liệu, hồ sơ quản lý, thiết bị cá nhân 43. Một tập các kỹ thuật và quá trình được sử dụng để bí mật khám phá và thu thập thông tin về một hệ thống mục tiêu được gọi là khâu... A. Clearing Tracks B. Scanning C. Gaining Access 44.Đâu KHÔNG PHẢI là một dạng tắn công phổ biến vào bộ chuyển mạch (switch)? A. DHCP Server Spoofing B. ARP Spoofing D. MAC flooding 45. Dang tắn công phổ biến nhằm tìm các thông tin về các hệ thống, dịch vụ đang hoạt động là... B. TCP sequence attack C. TCP SYN flood D. TCP land attack Downloaded by Mai Anh Quân-B21DCAT (maianhquan0806@gmail.com) lOMoARcPSD|31345812 46. Đâu là dạng sao lưu dữ liệu cho phép sao lưu nhanh, nhưng khi khôi phục lai cham? A. Differential B.Incremental C. Copy D. Full 47.Do thám hoặc trinh sát DNS được sử dụng để thu thập các thông tin về các Va... A. bản ghi / máy khách B. máy chủ / máy khách C. máy khách / máy chủ D. bản ghỉ / máy chủ 48. Đâu KHÔNG PHẢI là một kỹ thuật được sử dụng trong do thám, trinh sát DNS2 A. Reverse lookup B. Cache snooping D. DNS zone transfer 49. Dé tim thông tin máy chủ tên miền có thâm quyền của ptit.edu.vn, câu truy vấn DNS sẽ là... B. ptit.edu.vn, type=A, class=OUT C. ptit.edu.vn, type=MX, class=IN D. ptit.edu.vn, type=SOA, class=lN 50. Nâng cao nhận thức bảo mật cho nhân viên là một trong các phương pháp hiệu quả để giảm thiểu các dạng tắn công khai thác yếu tó... A. người viếng thăm B. người dùng phổ thông C. người quản trị 51. Giao thức truyền file an toàn SFTP có tên tiếng Anh day đủ là... B. FTP over HTTPS C. FTP over SSL/TLS D. Secure File Transfer Protocol Downloaded by Mai Anh Quân-B21DCAT (maianhquan0806@gmail.com) lOMoARcPSD|31345812 52. Tên đầy đủ của mô hình tham chiếu OSI cho hệ thống mạng là... A. Open Systems lnterconnection B. Open System Interconnection C. Open Systems Intercomm Reference Model 53. Trong dữ liệu file Zone của tên miền, dau là dạng bản ghi ánh xạ từ địa chỉ IP sang tên miền? 54. Trong dữ liệu file Zone của tên miền, các bản ghi chứa thông tin máy chủ tên miền có thẳm quyền thuộc dạng ... và các bản ghi chứa thông tin may chủ email của miền thuộc dạng ... A. SRV/NS B. A/MX C. NS/MX D. 55. Đâu MX/NS là các giao thức, dịch vụ thuộc tang Internet cua m6 hinh TCP/IP? A.ICMP, IP, ARP, IGMP B. IP, TCP, ICMP, C. IP, ARP, IGMP ICMP, SNMP D. TCP, ARP, ICMP, IGMP 56. DNS (Domain Name System) là giao thức vận hành hệ thống tên miền. Cổng chuẩn của hệ thống DNS là ... A. UDP 53 B. ICMP 53 C. IP 53 D. TCP 53 57. Quản lý bản vá giúp khắc phục các lỗ hồng trong các thành phân ... dễ bị tắn công mạng, giúp giảm thiểu rủi ro bảo mật. A. trên mạng B. phần mềm C. phần cứng D. hệ thống Downloaded by Mai Anh Quân-B21DCAT (maianhquan0806@gmail.com) lOMoARcPSD|31345812 58. Đâu không phải là các thực thể tốt nhất về phòng thủ mạng? A. Sử dụng tường lửa, Bảo mật ứng dụng, Sao lưu hệ thống. B. Bảo mật môi trường vật lý, Tăng cường an toàn cho hệ điều hành, Cập nhật các bản vá C. Sử dụng mã hóa, Bảo mật ứng dụng, Xây dựng chiến lược bảo mật hệ thống D. Sử dụng mã hóa, Bảo mật ứng dụng, Xây dựng kế hoạch bảo mật hệ thống 59. Đâu KHÔNG PHẢI là một thành phần của một kế hoạch an toàn hiệu quả? A. Đánh giá rủi ro toàn diện B. Hỗ trợ và vận hành C. Lập kế hoạch ứng phó sự cố D. Làm việc trong một Framework 60. Đâu là một cơ chế, biện pháp đảm bảo an toàn cho thiết bị di động? A. Tách biệt không gian làm việc của các ứng dụng. B. Cấp quyền cho người dùng có thể tự cài đặt lại hệ điều hành của thiết bị. C. Cấp quyền cho người dùng có thể tự chỉnh sửa sâu các tham số hệ thống. D. Phân quyền quản lý không gian làm việc của các ứng dụng. 61.Kế hoạch an toàn là một tài liệu bằng văn bản nhằm đảm bảo tính ... của hoạt động và tính .. của các tài sản quan trọng của tổ chức A. Sẵn dung / toàn vẹn B. Toàn vẹn / bí mật C. Toàn vẹn / bảo mật D. Sẵn dung / bí mật 62. Dạng tắn công nhằm dự đoán số thứ tự được sử dụng để xác định các gói trong kết nói TCP là... A. TCP land attack B. TCP SYN flood C. TCP sequence number generation D. sequence TCP number prediction 63. Giao thức truyền thông được sử dụng để chuyền địa chỉ từ tầng mang sang tầng liên kết dữ liệu trong mô hình OSI là... A. NAT B. ICMP D. DHCP Downloaded by Mai Anh Quân-B21DCAT (maianhquan0806@gmail.com) lOMoARcPSD|31345812 64. ICMP header gém các thành phần... A. Type, code, hashing B. Type, code, checksum C. Type, flags, checksum D. Type, coding, checksum 65. Nội dung "Các bản vá nên được thử nghiệm ở các hệ thống mẫu, hoặc phạm vị hẹp trước khi triển khai” được thực hiện bởi giai đoạn nào trong vòng đời quản lý bản vá? A. Acquisition B. Validation C. Assessment 66. Lệnh "nmap -sU -v dantri.com.vn" thực hiện dạng quét cổng nào? A. FIN scan B. XMAS scan D. SYN scan 67.Đâu là một trong các mối đe dọa thường gặp nhất đối với người dùng? A. MITM B. Botnet C. Worm 68. Máy tìm kiếm Google có thể được sử dụng để tra cứu thông tin tên miền với việc sử dụng các toán tử tìm kiếm, như: ... hoặc ... trước các từ khóa tên miền. A. site: / relevant: B. domain: / related: D. domain: / relevant: 69.Đâu KHÔNG PHẢI là một mục đích của tắn công đường hằm DNS? A. Thực hiện tắn công gây ngập lụt máy chu DNS. B. Thiết lập kênh chỉ huy và kiểm soát cho mạng botnet. C. Trích xuất/đánh cắp dữ liệu nhạy cảm từ hệ thống nạn nhân. D. Tạo đường hằm truyền thông IP trên DNS hỗ trợ cho việc phát tán các loại mã độc. Downloaded by Mai Anh Quân-B21DCAT (maianhquan0806@gmail.com) lOMoARcPSD|31345812 70. Sao lưu (backup) la phương pháp ... để chống lại việc mắt mát dữ liệu cố tình hoặc ngẫu nhiên. Sao lưu cần được thực hiện... A. chủ động / định kỳ, tự động B. chủ động / định kỳ, thủ công C. thụ động / định kỳ D. tự động / chủ động 71.Chức năng mã hoá và giải mã dữ liệu để đảm bảo sự bảo mật trên mạng được thực hiện ở tầng nào trong mô hình OSI? A. Session B.Presentation C. Network D. Transport 72. Bell-LaPadula, Biba, Clark-Wilson la cac m6 hinh dam bảo an toàn ... cho hệ diéu hanh. A. Hién dai B. Toan dién C. Cé dién D. Mét phan 73. Dau là một biện pháp phòng chống tắn cong TCP SYN flood? A. Sử dụng IDS B. Phát hiện bất thường C. Phan tich payload D. Sử dung tường lửa 74. Các kỹ thuật và quá trình được sử dụng trong khâu Do thám có thể gồm... A. Footprinting, Scanning, Numeration B. Fingerprint, Scanning, Enumeration C. Footprinting, Scanning, Enumeration D. Fingerprint, Port Scanning, Enumeration 75.Dia chi vat ly MAC (Media Access Controller) thudc vé tang nào trong mô hinh OSI? A. Presentation C. Transport D. Network Downloaded by Mai Anh Quân-B21DCAT (maianhquan0806@gmail.com) lOMoARcPSD|31345812 76. Có ... bước trong xây dựng kế hoạch an toàn hiệu quả. A. 9 B.8 C. 7 D. 6 77.Đâu là công cụ bắt các gói trong lưu lượng wifi trong bộ công cụ trong Wireless Attacks cua Kali Linux? A. aircrack-ng B. airmon-ng C.airodump-ng D. aireplay-ng 78.Dau KHONG PHAI la mot khâu trong bước "Tiến hành đánh giá rủi ro bảo mật" của xây dựng kế hoạch an toàn? A. Nhận dạng các mối đe dọa B. Nhận dạng và xếp hạng các rủi ro C. Nhận dạng các lỗ hỗng bảo mật D. Phân loại dữ liệu 79. Các vấn đề có liên quan đến tổ chức, quản lý bảo mật, bao gồm... A. quản lý chiến lược bảo mật, quản lý chu kỳ bảo mật, bắt buộc thực thi B. quản lý bảo hành bảo mật, quản lý vòng đời bảo mật, bắt buộc thực thi C. quản lý vận hành bảo mật, quản lý qui trình bảo mật, bắt buộc triển khai D. quản lý vận hành bảo mật, quản lý vòng đời bảo mật, bắt buộc thực thi 80.Đâu KHÔNG A. PHẢI là một khâu trong đảm bảo an toàn môi trường vật lý? Lựa chọn các vị trí đảm bảo an toàn B. Phát hiện xâm nhập C. Tuân thủ theo chuẩn D. Phân loại tài sản 81. Tấn công ... liên quan đến việc gửi một lượng rất lớn truy vấn các tên miền không tôn tại đến hệ thống DNS và việc này làm giảm hiệu năng hoặc quá tải máy chủ DNS. A. DNS Flooding B. DNS Reflection C. DDoS Downloaded by Mai Anh Quân-B21DCAT (maianhquan0806@gmail.com) lOMoARcPSD|31345812 82.Đâu KHÔNG PHẢI là một điều cần tránh khi thực hiện kế hoạch an toàn? A. Không có chính sách an toàn mạng B. Không đào tạo nhân viên C. Không bảo vệ dữ liệu doanh nghiệp 83. Quét công là kỹ thuật được sử dụng phổ biến để phát hiện các..., các ... đang hoạt động trên hệ thống đích. A. cổng mở / máy chủ C. mạng / máy chủ D. máy chủ / dịch vụ 84. Đâu là các giao thức, dịch vụ thuộc tầng Application của mô hình TCP/IP? B. HTTP, FPT, SMNP, SMTP C. HTTP, FTP, SNMP, SNTP D. HTTP, FPT, SMNP, SMTP LÐ ptit.edu.vn A preference = 1, mail exchanger = ptit-edu-vn.mail.eo.outlook.com O 85. Đâu là một bản ghi mô tả máy chủ email cho tên miền ptit.edu.vn? ptit.edu.vn PTR preference = 1, mail exchanger = U ptit-edu-vn.mail.eo.outlook.com ptit.edu.vn XM preference = 1, mail exchanger = ptit-edu-vn.mail.eo.outlook.com 86. Dau là một dang tan công khuếch đại DNS A. DNS Mirroring B. DNS Sproofing C. DNS Flooding D. DNS Replection 87.Đâu không phải là một ưu điểm của hacking A. Thực hiện kiểm thử xâm nhập để tăng cường an toàn cho máy tính và mang B. Khôi phục thông tin bị mất, đặc biệt như khi bị mắt mật khẩu C. Áp dụng các biện pháp phòng ngừa thích hợp để ngăn chặn các hành vi vi phạm an ninh Downloaded by Mai Anh Quân-B21DCAT (maianhquan0806@gmail.com) lOMoARcPSD|31345812 88. Tấn công khuếch đại DNS là dạng tấn công ... lên máy chủ DNS mục tiêu. A. tràn bộ đệm C. giả mạo D. DoS 89.Dau KHONG phải là một phương pháp tiếp cận đánh giá rủi ro? A. Phương pháp phân tích chỉ tiết rủi ro C. Phương pháp không chính thức D. Phương pháp đường cơ sở 90. Các dạng tấn công thường gặp lên các website và ứng dụng web bao gồm... B. SQLi, CMDi, XSS, CRF, SRF C. SQL, CMD, XSS, CSRF, SSRF D. SQLi, CMDi, CSS, CSRF, SSRF 91. Sự kết hợp của đe dọa, khai thác lỗ hổng và chi phí khắc phục hậu quả sự cố do de dọa và khai thác lỗ hổng gây ra là một... A. hậu quả C. nguy cơ D. hiểm họa 92. Các dạng rà quét gồm... A. Port Scanning, Network Scanning, Weakness Scanning B. Host Scanning, Network Scanning, Vulnerability Scanning D. Port Scanning, Host Scanning, Weakness Scanning 93. Một trong các phan viéc quan trọng nhất trong xây dựng kế hoạch ứng phó sự cố là... A. Rút kinh nghiệm từ các sự cố trong quá khứ B. Phác thảo các định hướng phản ứng nhanh D. Đào tạo nhân viên 94. Tin tặc thường sử dụng tính năng nào của máy chủ SMTP để gửi thư rác? A. Helo B. Reply Downloaded by Mai Anh Quân-B21DCAT (maianhquan0806@gmail.com) lOMoARcPSD|31345812 D. Forward 95. Mot trong cac han ché, hay van đề của giao thức FTP là... A. FTP cé téc độ truyền các file chậm hon so véi HTTP. B. FTP không hỗ trợ cơ chế đảm bảo tính toàn vẹn các file gửi/nhận. C. FTP không hỗ trợ truyền các file có kích thước lớn. D. FTP sử dụng 1 kết nối TCP/IP nên tốc độ truyền file chậm. 96.OSPF là giao thức định tuyến dạng ... cho tìm đường đi tốt nhất giữa router nguồn và router đích sử dụng thuật toán đường đi ngắn nhất. A. link state B. path vector C. hybrid D. distance vector 97.Đâu KHÔNG PHẢI là một dang tan céng wifi spoofing? A. Data replay B. Packet replay C. Authentication replay D. Frame spoofing 98. Máy tìm kiếm Shodan hỗ trợ các bộ lọc dựa trên các từ khóa. Một số toán tử của các bộ lọc gồm... A. city:, country:; geo:, hostname:, tcp: B. town:, city:, geo:, hostname:, Ip: C.country:; city:, geo:, hostname:, ip: D. city:, country:; geo:, host:, ip: 99.Dau KHONG PHAI la mot ky thuật được sử dụng trong do tham DNS? A. DNS zone transfer B. Reverse lookup C. Forward lookup D. 100. DNS brute force Bau la cac dang tan céng khai thac HTTP host header? A. Password reset poisoning, Web cache poisoning, Virtual brute-forcing B. Password reset, Web cache poisoning, Virtual host brute-forcing C. Password reset poisoning, Web cache poisoning, Virtual host brute-forcing D. Password reset poisoning, Web cache, Virtual host brute-forcing Downloaded by Mai Anh Quân-B21DCAT (maianhquan0806@gmail.com) lOMoARcPSD|31345812 101. Lénh "nmap -sX -v dantri.com.vn" thuc hién dạng quét cổng nào? A. SYN scan B. XMAS scan C. UDP scan D. FIN scan 102. Bau la la khau quan trong dau tién trong bao mat hệ thống mạng? B. Tăng cường an toàn cho hệ điều hành C. Bảo mật môi trường vật lý D. Cập nhật các bản vá 103. Trong cấu trúc tên miền của www.google.com, thành phần nào là domain-name? A. com B. www.google.com C.google D. 104. google.com Đâu là 1 bộ đúng của véc tơ đe dọa, gồm nguồn đe dọa, mối de doa va đích đe dọa? A. Software, Misuse, Email B. Employee, Theft, Computer C. Malware, Misuse, Network D.Cleaning staff, Fraud, Document 105. Đâu là một dạng tắn công điển hình vào giao thức DHCP? A.Starvation B. Poisoning C. Caching D. 106. Flooding Đâu là các dang tấn công vào giao thức ICMP? A. Ping of death, Smurf attack B. Ping of death, SYN flood 107. C. Land attack, Smurf attack D. Land attack, SYN flood Thanh phan nao trong hé théng can các bản vá, bản cập nhật với mức độ thường xuyên nhất? A. Phần mềm ứng dụng Downloaded by Mai Anh Quân-B21DCAT (maianhquan0806@gmail.com) lOMoARcPSD|31345812 B. Cac may chu dich vu C. Phần cứng 108. Đâu KHÔNG PHẢI là một biện pháp kiểm soát ra vào trong bảo vệ tài sản vật lý? A. Sử dụng xác thực sinh trắc C. Hệ thống kiểm soát truy cập tòa nhà D. Sử dụng nhân viên bảo vệ 109. Dau la phat biểu đúng về quan hệ giữa Kế hoạch phục hồi sau sự cố và Kế hoạch tiếp tục hoạt động? A. Kế hoạch phục hồi sau sự cố cần xây dựng trước, sau đó mới xây dựng Kế hoạch tiếp tục hoạt động. B. Kế hoạch phục hồi sau sự cố không liên quan Kế hoạch tiếp tục hoạt động. D. Kế hoạch tiếp tục hoạt động là 1 phần của Kế hoạch phục hồi sau sự cố. 110. Đâu là một biện pháp phòng thủ trong chiến lược đảm bảo an ninh? A. Sử dụng Snort IDS B. Sử dụng camera giám sát D. Sử dụng cảnh báo xử phạt. 111. Việc chủ động tìm các lỗ hồng của hệ thống trong mạng một cách tự động để xác định xem hệ thống có thể bị khai thác hoặc bị đe dọa hay không là... B. Network Scanning C. Host Scanning D. Port Scanning 112. Đâu là công cụ phát lại frame và chèn dữ liệu vào lưu lượng wifi trong bộ cong cu trong Wireless Attacks cua Kali Linux? B. airmon-ng C. airodump-ng D. aircrack-ng Downloaded by Mai Anh Quân-B21DCAT (maianhquan0806@gmail.com) lOMoARcPSD|31345812 113. Tht tw cac bước cho nâng cao an toàn mạng là... A. Assets, Risks, Protections, Priorities, Tools. B. Assets, Protections, Tools, Risks, Priorities. C. Assets, Risks, Tools, Protections, Priorities. D.Protections, Assets, Risks, Tools, Priorities. 114. Đâu là một yêu cầu đảm bảo an toàn mạng theo đó đảm bảo hệ thống / mạng cần quản lý lưu trữ các thông tin hoạt động để có thể điều tra, truy vết, quy trách nhiệm khi có sự cố? A. Authenticity B.Accountability C. Availability D. Confidentiality 115. Đâu KHÔNG PHẢI là tên viết tắt tiếng Anh đúng của Đội phản ứng sự cố an toàn thông tin? A. SRT B. CIRT C. SIRT D. IRT 116. Đâu không phải là một yêu cầu bổ sung đảm bảo an toàn mạng? A. Completeness B.Authenticity C. Consistency D. Accuracy 117. Chiến thuật bao mat (Security tactic) la cac ... hàng ngày của các cá nhân và ... được sử dụng để đảm bảo an toàn cho các tài sản. A. hoạt động / công nghệ B. hành động / công nghệ C. hành động / qui trình D. hoạt động / qui trình 118. Để tìm thông tin máy chủ email của tên miền ptit.edu.vn, câu truy vấn DNS sẽ là... A. ptit.edu.vn, type=PTR, class=OUT B. ptit.edu.vn, type=MX, class=IN C. ptit.edu.vn, type=NS, class=IN D. ptit.edu.vn, type=SOA, class=lN Downloaded by Mai Anh Quân-B21DCAT (maianhquan0806@gmail.com) lOMoARcPSD|31345812 119. Đâu là các kỹ thuật quét cổng chủ yếu? A. SYN scan, XMAS scan, FIN scan, UDP scan. B. SYN scan, XMS scan, FIN scan, UDP scan. C. SYN scan, XMAS scan, FIN scan, TCP scan. D. SYN scan, XMS 120. scan, FIN scan, TCP scan. Ky thuat tan céng DNS liên quan đến mã hóa các thông tin của các giao thức và ứng dụng khác trong các truy vấn và trả lời DNS A. làm. DNS Flooding B. DNS Amplification C. DNS Tunneling D. DNS Spoofing 121. TCP SYN flood gây cạn kiệt tài nguyên máy chủ và tài nguyên bị cạn kiệt là... A. bộ nhớ hệ thống B. CPU của máy chủ C. bộ nhớ bảng kết nói D. 122. bộ nhớ cache Lệnh “nmap -sS -p21 -v dantri.com.vn" thực hiện dạng quét cổng nào? A. UDP scan C. XMAS scan D. 123. FIN scan Đâu KHÔNG PHẢI là một dạng tắn công vào giao thức TCP? A. TCP land attack B. TCP port scanning D. TCP SYN flood attack 124. Chiến lược bảo mật (Security strategy) bao gồm các thành phần ... để tạo ra một kế hoạch hoàn chỉnh cho Phòng thủ, Răn đe và Phát hiện. A. cấu trúc và chính sách B. cấu trúc và chức năng C. kiến trúc và chức năng D. kiến trúc và chính sách 125. Giao thức ARP được sử dụng để chuyển đổi địa chỉ ... sang địa chỉ ... Downloaded by Mai Anh Quân-B21DCAT (maianhquan0806@gmail.com) lOMoARcPSD|31345812 B. MAC / NAT C. MAC/IP D. NAT / MAC 126. M6 hinh phong thủ củ hành gồm nhiều lớp bảo vệ, khắc phục được vấn đề bảo vệ ... khi lớp bảo mật ... bị phá vỡ. A. bên trong / bên ngoài B.phòng dự / ngoại vi C. bên ngoài / bên trong D. ngoại vi / dự phòng 427. Mô hình phòng thủ nhiều lớp còn được gọi là mô hình... A. Bảo mật 3 chữ D B. Lollipop C. Củ hành D. Chiêu sâu 128. Thứ tự đúng của các giai đoạn của một quy trình bảo mật là... A. Initiation, Design, Testing, Implementation B.Implementation, Initiation, Design, Testing C. Initiation, Implementation, D. Desgin, Initiation, Implementation, Testing 129. Design, Testing Đâu là tên đúng của một mô hình phòng thủ? A.Lollipop B. Lolliti C. Lollita D. 130. Lollipot Dau la các nhóm công cụ có thể được sử dung dé thu thập thông tin tên miền và địa chỉ IP đã dang ky? A.domain, Whois whois IP B. Whois IP, nslookup C. Whois domain, nslookup D. Whois IP, nmap 131. Công cụ Ettercap được sử dung phé bién dé thuc hién dang tan công nao sau day? A. Xam nhap website B. Xam nhap mang wifi C. Tắn công rà quét hệ thống Downloaded by Mai Anh Quân-B21DCAT (maianhquan0806@gmail.com) lOMoARcPSD|31345812 Đâu là một lý do tại sao kế hoạch an toàn lại quan trọng? Nếu có kế hoạch an toàn đầy đủ, hiệu quả, thiệt hại có thể giảm đáng kể khi LÐ 132. © có tấn công, sự cố xảy ra. Các cuộc tấn công mạng xảy ra thường xuyên hầu hết các tổ chức, doanh nghiệp. Khi có tắn công, sự cố xảy ra, thiệt hại sẽ rất lớn nếu không có kế hoạch an toàn. Kế hoạch an toàn bao gồm các biện pháp bí mật có thể giúp phát hiện, ngăn chặn và đáp trả các cuộc tấn công mạng. 133. Đầu KHÔNG PHẢI là một nhược điểm hay hậu quả cua hacking nếu được sử dụng với mục đích xấu? A. Tần công từ chối dịch vụ phân tán B. Vi phạm an ninh qui mô lớn C. Tấn công độc hại vào hệ thống D. Truy cập trái phép vào thông tin cá nhân 134. Đâu là tên đúng của một công cụ rà quét điểm yếu, lỗ hồng đã biết tồn tại trên hệ thống của hãng Rapid7? B. Nexposs C. Nesposs D. 135. Nespose Đâu KHÔNG PHẢI là các thực tế tốt nhất về phòng thủ mạng? A. Bảo mật môi trường vật lý, Tăng cường an toàn cho hệ điều hành, Cập nhật các bản vá. B. sử dụng tường lửa, Bảo mật ứng dụng, Sao lưu hệ thống. D. Sử dụng mã hóa, Bảo mật ứng dụng, Xây dựng kế hoạch bảo mật hệ thống. 136. Các thành phần của mô hình bảo mật 3 chữ D gồm... A. Defense, Difference, Detection B. Defend, Deterrence, Detection D. Defense, Deterrence, Detect Downloaded by Mai Anh Quân-B21DCAT (maianhquan0806@gmail.com) lOMoARcPSD|31345812 137. Tầng ứng dụng trong mô hình TCP/IP tương đương với những tầng nào trong m6 hinh OSI? A. Session, Network, Application B. Transport, Presentation, Application D. Session, Presentation, Transport 138. DAU KHONG PHAI la mét bước được thực hiện trong ethical hacking? B. Scanning C. Gaining Access D. 139. Reconnaissance Đâu là một dạng tan công vào hệ thống DNS? A. NADOMAIN B. DNS Fluding D. DNS Caching 140. Đâu không phải là một mục cần thiết trong Kế hoạch phục hồi sau sự cố: A. Thông tin liên hệ khan cap B. Quy trình kiểm tra và bảo trì D. Quy trình khôi phục 141. Kế hoạch phục hồi sau sự cố cần được xem xét và cập nhật thường xuyên để duy trì tính... B. Thiết thực và khả thi C. Phu hop va kha thi D. Thiết thực và hiệu quả 142. Tại sao cần thay đổi và cập nhật kế hoạch bảo mật hệ thống? B. Do xuất hiện các dạng tấn công mạng mới, tinh vi hơn. C. Do kế hoạch hiện tại không còn phù hợp. D. Do xuất hiện các công nghệ bảo mật mới tiên tiến, hiệu quả hơn. 143. Dau la các biện pháp xác thực tên miền gửi email? A. Send-ID, SRF, DKIM Downloaded by Mai Anh Quân-B21DCAT (maianhquan0806@gmail.com) lOMoARcPSD|31345812 144. C. Sender-ID, SPF, DNSSEC D. Sender-ID, SRF, DNSSEC Đâu không phải là một biện pháp phòng chống lỗ hồng HTTP gây rò rỉ dữ liệu? B. Hạn chế các thông báo lỗi/ gỡ rối quá chỉ tiết trên trang cung cấp cho người dung C. Sử dụng HTTPs thay cho HTTP nếu có thể D. Loại bỏ các thông tin nhạy cảm nhúng trong code 145. Đâu là các biện pháp giúp hạn chế tình trạng phát tán thư rác? B. Xác thực tài khoản người nhận và Xác thực tên miền gửi email C. Xác thực tài khoản người gửi và Xác thực tên miền nhận email D. Xác thực tài khoản người nhận và Xác thực tên miền nhận email 146. Các biện pháp phòng thủ làm giảm khả năng xâm nhập thành công các tài sản có giá trị, do đó làm giảm rủi ro và có khả năng B. Các sự cố không tránh được C. Các sự cố tiềm tàng D. Các sự cố nghiêm trọng 147. Đâu là một nguy cơ hoặc lỗ hồng phổ biến hàng đầu đối với giao thức SMTP và dịch vụ email? A. Tắn công DDoS C. Thu rac va phishing D. Tan céng DoS 148. Đâu không phải là nguy cơ hoặc lỗ hồng phổ biến đối với giao thức SMTP và dịch vụ email? B. Thư rác và phising C. Mã độc lây nhiễm qua email D. Tan céng Dos 149. Đâu không phải là một biện pháp phòng chống tan cong khai thac HTTP Host Header A. Sử dụng danh sách trắng các tên miền được cho phép Downloaded by Mai Anh Quân-B21DCAT (maianhquan0806@gmail.com) lOMoARcPSD|31345812 B. Hạn chế host các trang nội bộ trên cùng máy chủ (cùng IP) với các trang công cộng D. Sử dụng danh sách đen các tên miền không được phép 150. Tấn công chuyển lậu yêu cầu HTTP là một kỹ thuật cho phép tin tặc tạo ra các HTTP request với phần ... đặc biệt để can thiệp vào việc xử lý chuỗi các yêu cầu HTTP từ 1 hoặc nhiều người dùng. A.body và header B. heading C. header D. body 151. Dau la một trong các biện pháp hiệu quả nhất trong đảm bảo an toàn cho người dùng mạng? A. Đào tạo nâng cao ý thức B. Cập nhật phần mềm C. Sử dụng mật khẩu mạnh D. 152. Sao lưu dữ liệu Nmap scripts hỗ trợ quét lỗ hổng theo nhiều cơ sở dữ liệu của nhiều hãng/tổ chức khác nhau. Một số cơ sở dữ liệu lỗ hổng được hỗ trợ bao gồm... A. CVE Details, OpenVAS, ExploitDB, OssDB, Xforce B.ExploitDB, CVE, OpenVAS, OsvDB, Xforce C. CVE, OpenVul, ExploitDB, OsvDB, XBForce D. CVE 153. Details, OpenVul, ExploitDB, OsvDB, Xforce Bước ... của chu kỳ ứng phó sự cố thực hiện việc giám sát, phân tích và phát hiện các vi phạm và sự cố bảo mật. A.Detection B. Eradication C. Preparation D. Containment 154. Chwc nang kiém soat do tin cay của một kết nối mạng được thực hiện ở tầng nào trong mô hình OSI? A. Network B. Data Link Downloaded by Mai Anh Quân-B21DCAT (maianhquan0806@gmail.com) lOMoARcPSD|31345812 D. 155. Session Dau KHONG PHAI la mot loi ich của kế hoạch an toàn ? A. Hiểu rõ hơn về rủi ro B. Phản ứng kịp thời C. Tuân thủ các yêu cầu cần thiết 156. Đâu là các tầng đúng của mô hình tham chiếu OSI? A. network transport, section , presentation. B. networking, transport, section, presentation, C. network, transport, session, present 157. Đâu là một dạng rủi ro đối với các ứng dụng trên thiết bị di động. B. linking, C. phising D. 158. mishing. Cac bién pháp phát hiện trong mô hình bảo mật 3 chữ D không bao gồm. B. sử dụng NIDS. C. sử dụng HIDS. D. ghi log các hoạt động trong các hệ thống. 159. Đâu không phải là một kĩ thuật có thể sử dụng để đảm bảo tính toàn ven dữ liệu? A. hàm băm B. các ràng buộc. D. 160. Chữ kí số. Mục tiêu của lập và thực hiện kế hoạch an toàn là đảm bảo một... và ... dễ giữ an toàn cho dữ liệu mạng và thiết bị trước mối đe dọa trên mạng. A. hệ thống an toàn/ rủi ro thấp. C. môi trường an toàn/ rủi ro thấp. D. hệ thống bảo mật/ ít rủi ro. Downloaded by Mai Anh Quân-B21DCAT (maianhquan0806@gmail.com) lOMoARcPSD|31345812 161. Đâu là một dạng tắn công khai thac HTTP host header? A. Cross-site scripting. B. Server-site request forgery C. server-side request forgery. D. 162. Cross-site request forgery Đâu kHÔNG phải là một công việc mà phân tích rủi ro cần thực hiện A. Phân loại các tài sản cần được bảo vệ B. Lựa chọn các kiểm soát phòng thủ, răn đe và phát hiện C. Lựa chọn và xếp trật tự thực thi các biện pháp bảo vệ D. Liệt kê các rủi ro cần tránh 163. Dang tan cong có liên quan đến việc sửa đổi các bản ghi DNS để tái định hướng A. lưu lượng mạng đến các trang giả mạo là... DNS Reflection B.Spoofing DNS C. DNS poisoning D. DNS Flooding 164. Giao thirc cho phép cap phat dia chi IP mét cach tw déng cùng với các cấu hình lién quan khac nhw subnet mask va gateway mac định là... B. NAT C. ICMP D. ARP 165. Đâu KHÔNG PHẢI là một khâu trong bước "Xây dựng kế hoạch quản lý rủi ro" của xây dựng kế hoạch an toàn? A. Xác định tài sản có giá trị nhất B. Thực hiện đánh giá rủi ro hệ thống C. Tạo kế hoạch ứng phó sự cố D. Thực hiện đánh giá rủi ro mạng 166. Đâu là phương thức cần triển khai đầu tiên của của mô hình bảo mật 3 chữ D2? A. Phòng thủ B. Răn đe C. Phát hiện D. Ngăn ngừa Downloaded by Mai Anh Quân-B21DCAT (maianhquan0806@gmail.com) lOMoARcPSD|31345812 167. Sao lưu dữ liệu là ... việc sao chép dữ liệu của cá nhân, tổ chức sang một phương tiện lưu trữ vật lý khác nhằm ... với các sự cố về phần cứng, phần mềm, thao tác gay mat mát dữ liệu. A. chủ động thực hiện / chủ động đối phó B. thực hiện / đối phó C. thực hiện tự động/ chủ động ứng phó D. thực hiện tự động/ chủ động đối phó 168. Lệnh "nmap --script=vulscan/vulscan.nse -sV -p21 " thực hiện công việc gì? A. Rà quét tìm các lỗ hổng bảo mật của dịch vụ FTP trên sử dụng vulscan script. B. Rà quét tìm các lỗ hổng bảo mật của dịch vụ FPT trên sử dụng vulscan script. D. Rà quét tìm các lỗ hổng bảo mật trên sử dụng vulscan script. 169. Đâu KHÔNG PHẢI là một bước thường được thực hiện trong blackhat hacking? A. Scanning B. Reconnaissance C. Reporting 170. Nội dung "Các bản vá sau triển khai cần được kiểm tra, xác minh để đảm bảo lỗi được khắc phục và hệ thống hoạt động ồn định" được thực hiện bởi giai đoạn nào trong vòng đời quản lý bản vá? B. Assessment C. Testing D. Acquisition 171. Đâu KHÔNG PHẢI là dạng sự cố, hoặc công việc mà Đội phản ứng sự cố của đơn vị có thể xử lý / thực hiện? B. Xâm nhập thù địch vào mạng bởi những người không được ủy quyền. C. Điều tra nhân sự về truy cập trái phép hoặc vi phạm quy định sử dụng. D. Điều tra, thu thập bằng chứng theo lệnh của tòa án. 172. Đâu là thứ tự đúng của các giai đoạn trong vòng đời quản lý bản vá? A. Assessment, Notification, Acquisition, Testing, Deployment Downloaded by Mai Anh Quân-B21DCAT (maianhquan0806@gmail.com) lOMoARcPSD|31345812 B. Notification, Acquisition, Assessment, Deployment, Testing C. Notification, Assessment, Deployment, 173. Acquisition, Đâu là một giải pháp phòng Testing ngừa, ngăn chặn tan công? A. Đảm bảo an toàn môi trường hoạt động B. Dam bảo an toàn môi trường Internet C. Đảm bảo an toàn môi trường vật lý D. Đảm bảo an toàn môi trường logic 174. Địa chỉ logic như IP (Internet Address) thuộc về tang nao trong mô hình OSI? A. Transport C. Session D. Data Link 175. Đâu không phải là một bước của kế hoạch phục hồi sau sự cỗ? A. Plan Development B. Risk Assessment D. Plan Testing 176. Đâu KHÔNG PHẢI là một bước trong xây dựng kế hoạch an toàn hiệu quả? A. Xây dựng kế hoạch quản lý rủi ro B. Thực hiện kế hoạch an toàn D. Đánh giá kế hoạch an toàn 177. Đâu KHÔNG phải là một yêu cầu cơ bản đảm bảo an toàn mạng? B. Tính sẵn dùng C. Tính xác thực D. Tính toàn vẹn 178. Số bước thường được thực hiện trong quá trình do thám là... A. 8 B. 5 C. 6 Downloaded by Mai Anh Quân-B21DCAT (maianhquan0806@gmail.com) lOMoARcPSD|31345812 179. Lệnh "nmap -sF -v dantri.com.vn" thực hiện dạng quét cổng nào? A. XMAS scan B. FIN scan C. UDP scan D. SYN scan 180. Việc sử dụng các kỹ thuật tắn công mạng, hoặc hacking mét cách hợp pháp để tìm các điểm yếu, lỗ hồng trong hệ thống máy tính, hoặc mạng là... A. Website hacking B. Ethical hacking C. Computer hacking D. 181. Network hacking Dau la các toán tử có thể dùng trong khâu Do thám sử dụng các máy tìm kiếm? A. url:, allurl:, intext:, allintext:, site: B. inurl:, allinurl:, intext:, allintext:, site: C. inurl:, allinurl:, intext:, alltext:, insite: D. inurl:, allinurl:, text:, alltext:, insite: 182. Các phương thức thường dùng phổ biến nhất của giao thức HTTP bao gồm... A. GET, POST, PUT B. GET, POST, HEAD C. GET, POST, PATCH D. GET, POST, DELETE 183. Đâu là thứ tự đúng từ cao đến thấp của mức độ phổ biến của các đe dọa? A. Malware, Phishing, Botnets, DoS 184. B. Malware, Phishing, DoS, Botnets C. Malware, Botnets, Phishing, DoS D. Phishing, Malware, Botnets, DoS Giao thức FTP thường vận hành trên hai cổng, TCP 20 và TCP 21, trong đó... A. Các kết nối trên 2 cổng TCP20 và TCP21 có thể luân phiên sử dụng cho luồng điều khiển và luồng dữ liệu. B. kết nối trên cổng TCP 20 để truyền luồng điều khiển và kết nối trên cổng TCP 21 để truyền luồng dữ liệu. Downloaded by Mai Anh Quân-B21DCAT (maianhquan0806@gmail.com) lOMoARcPSD|31345812 C. kết nối trên cổng TCP 21 để truyền luồng điều khiển và kết nói trên cong TCP 20truyền để luồng dữ liệu. D. các kết nối trên 2 cổng TCP20 và TCP21 có thể đồng thời sử dụng cho luồng điều khiển, hoặc luồng dữ liệu. 185. Công thức chung tính rủi ro là... A. Rui ro = Xác xuất xuất hiện (Đe dọa + Khai thác lỗ hồng) x Chi phi khắc phục tài sản hư hại. B. Rủi ro = (Xác xuất xuất hiện De dọa + Lỗ hổng) x Chi phí khắc phục tài sản hư hại. C. Rui ro = Xác xuất xuất hiện (Đe dọa + Lỗ hồng) x Chi phí khắc phục tài sản hư hại. D. Rủi ro = (Xác xuất xuất hiện De dọa + Khai thác lỗ hổng) x Chi phí khắc phục tài sản hư hại. 186. Đâu là công cụ phá mật khẩu wifi trong bộ công cụ trong Wireless Attacks cua Kali Linux? B. aireplay-ng C. airmon-ng D. 187. 188. airodump-ng Đâu là tên đúng của các loại giao thức định tuyến? A. Route vector, Link state, Hybrid, Path vector B. Distance vector, Link state, Integrated, Path vector C. Route vector, Link station, Hybrid, Path vector Xây dựng kế hoạch bảo mật hệ thống là một trong các phần việc quan trọng của một ... bảo mật hệ thống mạng A. Chính sách B. Kiến trúc C. Chiến thuật 189. Đâu không phải là một điều cần tránh khi thực hiện kế hoạch an toàn B. Bỏ qua việc cập nhật phần mềm thường xuyên C. Không đào tạo nhân viên D. Không sử dụng mật khẩu mạnh Downloaded by Mai Anh Quân-B21DCAT (maianhquan0806@gmail.com) lOMoARcPSD|31345812 190. Số hop tối da được phép cho giao thức định tuyến RIP là... 191. Đâu là một dạng tắn công thường gặp vào giao thức DHCP? A. 10 B. 20 C.15 D. 25 A.Spoofing B. Poisoning C. Flooding D. Caching Downloaded by Mai Anh Quân-B21DCAT (maianhquan0806@gmail.com)