Uploaded by Tuấn Lê

Test z bezpečnosti sietí

advertisement
lOMoARcPSD|31345812
[123doc] - ptit-trac-nghiem-an-toan-mang-co-dap-an
An Toàn Mạng (Học viện Công nghệ Bưu chính Viễn thông)
Scan to open on Studocu
Studocu is not sponsored or endorsed by any college or university
Downloaded by Mai Anh Quân-B21DCAT (maianhquan0806@gmail.com)
lOMoARcPSD|31345812
Trac Nghiém An Toan Mang
1. Đâu là thứ tự đúng của các lỗ hổng bảo mật web trong Top 10 OWASP 2021?
A.
Injection, Cryptographic failures, Insecure design, Security misconfiguration
B. Cryptographic failures, Injection, Insecure design, Security misconfiguration
C.
Injection, Insecure design, Cryptographic failures, Security misconfiguration
D.
Injection, Insecure design, Security misconfiguration, Cryptographic failures
2. Đâu là một dang tắn công điển hình vào giao thức ARP
A.Spoofing
B.
Poisoning
C. Caching
D.
Flooding
3. Chức năng dẫn đường / định tuyến được thực hiện ở tang nao trong mô
hinh OSI?
A.Network
B.
Transport
C. Data Link
D.
4.
Physical
Đâu không phải là một kỹ thuật xâm nhập?
A. Xam nhap cac may (host)
B. Tấn công MITM
C. Xam nhap mang wifi
5.
Trong xây dựng
kế hoạch an toàn, các khung bảo mật cung cắp các ... được
đánh giá toàn diện làm định hướng cho triển khai thực tế.
A. mô hình chuẩn
B. mô hình mẫu
C. công cụ chuẩn
D. hệ thống mẫu
6. Phân tách nhiệm vụ trong quản trị hệ thống để tránh tình trạng ... có thể dẫn
đến lạm dụng, gây hại cho cả hệ thống.
A. mắt kiểm soát
B. siêu quản trị viên
C. siêu quyền lực
D. thiếu trách nhiệm
Downloaded by Mai Anh Quân-B21DCAT (maianhquan0806@gmail.com)
lOMoARcPSD|31345812
7. Đâu là tên đúng của một công cụ rà quét điểm yếu, lỗ hồng đã biết tồn tại
trén website cua OWASP?
A. WebScan
B.
WAP
C. ZAP
D. AppScan
8.
Dau là một dạng lỗ héng HTTP / web gây rò rỉ dữ liệu?
A. Cấu hình website hoặc các thành phần theo hướng dẫn.
B. Rò rỉ do loại bỏ các nội dung nội bộ khỏi các nội dung công cộng.
C. Giao thức HTTPS vận chuyển dữ liệu ở dạng mã hóa, nhưng vẫn có thể bị dễ
dàng nghe lén, đánh cắp thông tin nhạy cảm như tài khoản, thẻ tín dụng...
D. Ro ri do không loại bỏ các nội dung nội bộ khỏi các nội dung công cộng.
9. Đâu là một dang nmap script cho phép quét tìm các lỗ hồng đã biết tồn tại
trên hệ thống?
A.
Vulscans
B.Vulscan
C. Nmap-Vulnerabilities
D.
Nmap scripts
10. Đâu là tên đúng của một công cụ rà quét điểm yếu, 16 héng đã biết tồn tại
trên hệ thống của hãng Tenable?
A.Nessus
B.
Nessuss
C. Nexsus
D.
11. Đâu
Nessux
là một công cụ thường được sử dụng khi triển khai các kỹ thuật xâm
nhập?
A. OWASP ZAP
B.
Hping3
C. Nmap
D.Metasploit
12. Dau là một thiết bị mạng được sử dụng phổ biến trong mô hình phòng thủ
kẹo mút?
A. bộ chuyển mạch
B.
IDS/IPS
C. bộ định tuyến
Downloaded by Mai Anh Quân-B21DCAT (maianhquan0806@gmail.com)
lOMoARcPSD|31345812
13. Ngoai muc dich stra I6i va khắc phục lỗ hổng, quản lý bản vá còn được sử
dụng dé...
A. cải thiện truy cập mạng
B. cải tiến triển khai
C. giảm tấn công mạng
14. Đâu không phải là một loại máy chủ proxy?2
A.
Anonymous
proxy
C. Forward proxy
D.
Reverse proxy
15.HTTP host header giúp nhận dạng thanh phan trén ... ma... giao tiép.
A. proxy/ may chu
C. proxy/ may khach
D. may khach / may chu
16. Mô hình kẹo mút là mô hình phòng thủ được sử dung rộng rãi nhất trong an
ninh mạng, được biết như là...
B. an toàn mạng.
C. an toàn mạng LAN.
D. an toàn bên trong.
17.Lénh "nmap -sC -v " thực hiện công việc gì?
B. Quét tìm thông tin hệ điều hành và dịch vụ chạy trên .
C. Rà quét tìm các lỗ hổng bảo mật trên sử dụng script ngầm định cua nmap.
D. Quét tìm thông tin dịch vụ chạy trên .
18. Đâu là một phát biểu đúng về máy tìm kiếm Shodan?
A. Shodan là một máy tìm kiếm cho phép người dùng tìm kiếm trực tuyến các
loại thiết bị mạng có kết nói Internet.
B. Shodan là một máy tìm kiếm cho phép người dùng tương tác trực tiếp với các
thiết bị mạng có kết nối Internet.
Downloaded by Mai Anh Quân-B21DCAT (maianhquan0806@gmail.com)
lOMoARcPSD|31345812
D. Shodan tự động dò quét và lưu trữ thông tin về các thiết bị có kết nối Internet
và sau đó cho phép tìm kiếm.
19.Đâu KHÔNG PHẢI là một biện pháp phòng chống tắn công đường hằm
DNS?
A.
Phân tích payload
B.
Sử dụng IDS
D. Phát hiện bất thường
20. Phân tích rủi ro cung cấp phương tiện ... kiến trúc bảo mật tổng thể bang
cách theo dõi các rủi ro đó và biện pháp giảm thiểu rủi ro có liên quan.
A.
thực hiện
B. đánh giá khả năng triển khai của
C. triển khai
21. Thứ tự đúng của các giai đoạn của vòng đời bảo mật là ...
B.
Hardening, Audit, Assessment,
C. Assessment,
D.
Hardening,
Policies, Assessment,
Policies
Policies, Audit
Hardening, Audit
22. Céng nguén va céng dich có trong tiêu đề (header) của các gói tin của
những giao thức nào trong mô hình TCP/IP2
A.
IP, UDP
C. IP, HTTP
D. IP, TCP
23. Dang tắn công có liên quan đến việc gửi 1 lwong yéu cau truy van rat lon
đến hệ thống DNS, gay dinh tré hoat déng cua hệ thống DNS và thường
được khởi phát bởi các mạng botnet là..
A.
DNS Reflection
B. DNS Flooding
C. DNS Mirroring
D. DNS Spoofing
Downloaded by Mai Anh Quân-B21DCAT (maianhquan0806@gmail.com)
lOMoARcPSD|31345812
24. Mục đích của bước "Đánh giá công nghệ" của xây dựng kế hoạch an toàn là
tìm hiểu và đánh giá các công nghệ, hệ thống sử dụng dé chủ động...
A. giảm thiểu hỏng hóc
B. phòng ngừa sự cố
C. giảm thiểu rủi ro
D. quản lý rủi ro
25. Kỹ thuật gây ngập lụt các gói tin mở kết nói TCP bằng cách khai thác điểm
yếu trong thủ tục bắt tay 3 bước khi thiết lập kết nối cho phiên truyền thông
TCPIIP la...
A.TCP
SYN flood
B. TCP land attack
C. TCP sequence attack
D. TCP port scanning
26. Google Hacking hoac Google Dorking là kỹ thuật mà các hacker sử dụng
Google Search hoặc các ứng dụng của Google với cụ pháp chuyên biệt để
tìm các thông tin về các lỗ hồng bảo mật trong ... hoặc ... của các trang web.
A.
cài đặt / mã
B. cấu hình / mã
C. thiết kế / cài đặt
D. cấu hình
/ cài đặt
27.TCP và UDP là 2 giao thức chính của tầng ... trong bộ giao thức TCP/IP
A.
Netword
B.Transport
C. Data Link
D. Application
28. Tắn công giả mạo ARP duoc stv dung phé bién dé thuc hién dang tan công
nao sau day?
A. dau déc cache
B. gay ngap lut
C. chan bat
D. người đứng giữa
29. Dạng tắn công DoS trong đó tin tặc gửi gói tin giả mạo có địa chỉ và đích
đều là địa chỉ của máy nạn nhân trên cùng một công là...
A. TCP port scanning
B. TCP land attack
Downloaded by Mai Anh Quân-B21DCAT (maianhquan0806@gmail.com)
lOMoARcPSD|31345812
C. TCP SYN flood
D. TCP sequence attack
30. Khâu ... là giai đoạn người tắn công chủ động kiểm tra máy hoặc mạng đích
dé tim các lỗ hồng có thể khai thác.
A. Gaining Access
B. Clearing Tracks
C. Reconnaissance
D.Scanning
31.Buocc ... xac dinh cac chinh sach, tién trinh va ky thuat dé cung cap mwrc
bảo vệ phù hợp cho tài sản trên cơ sở xác định được mức rủi ro với tài sản
đó.
A.Protections
B.
Assets
C. Priorities
D. Tools
32. Một người dùng sử dụng một máy chủ A gửi một email đến hộp thư trên
máy chủ B của người nhận. Người nhận sau đó truy cập vào hộp thư của
mình trên máy chủ B để tải email về máy cá nhân. Những giao thức nào có
thể lần lượt được sử dụng cho quá trình trên?
A.
POP3, SMTP
B. SMTP, SMTP
C. SMTP, POP3
D. IMAP, SMTP
33. Đâu là một công cụ được sử dụng để crack mật khẩu?
A.
LophtCrack
B. LCO
C. John-Ripper
D.LC4
34. Đâu là một bước đúng trong xây dựng kế hoạch bảo mật hệ thống?
A. Xác định giá trị từng tài sản và khả năng chúng bị khai thác để tính toán mức
rủi ro.
B. Thay đôi và cập nhật kê hoạch khi xuât hiện các dạng tân công mạng múi,
tinh vi hơn. (sai)
C. Sử dụng các công cụ rà quét mã độc để đảm bảo các tài sản được cấu hình
phù hợp.
Downloaded by Mai Anh Quân-B21DCAT (maianhquan0806@gmail.com)
lOMoARcPSD|31345812
D. Xây dựng một chiến thuật cụ thể để tăng cường an toàn cho các tài sản cần
bảo vệ.
35. Tấn công chuyền lậu yêu cầu HTTP thường xảy ra khi ... có cơ chế xử lý các
yêu cầu HTTP khác nhau.
A. máy chủ web và máy chủ cơ sở dữ liệu
B.front-end
máy chủ
và back-end
C. máy khách và máy chủ
D. máy chủ và máy khách
36. Chiến lược an ninh thường bỏ qua quá trình phát hiện tội phạm đang diễn ra
nếu nó thiếu khâu...
A. phát hiện
B. phòng thủ
C. răn đe
D. ngăn ngừa
37. Đâu
là công cụ giám sát mạng wifi trong bộ công cụ trong Wireless Attacks
cua Kali Linux?
A.
airodump-ng
B.airmon-ng
C. aircrack-ng
D.
aireplay-ng
38. Đâu là các công cụ thường được sử dụng trong do thám DNS?
A.
Nslookup,
Dig, DNSRekon,
Maltego, Fiercer
B.
Nslookuq,
Digg, DNSRekon,
Maltego, Fierce
C. Nslookup, Dig, DNSRecon, Maltego, Fierce
D.
Nflookup, Diff, DNSRecon,
Maltego, Fierce
39. Giao thức được các thiết bị mạng như router dùng dé gửi đi các thông báo
lỗi chỉ ra một dịch vụ có tồn tại hay không, hoặc một địa chỉ host hay router
có tồn tại hay không là...
A.
UDP
B.
IP
C. TCP
40. Các vị trí công việc bảo mật gồm...
A. kiến trúc sư bảo mật, trưởng phòng bảo mật, nhân viên bảo mật cơ sở, nhân
viên bảo mật nâng cao.
Downloaded by Mai Anh Quân-B21DCAT (maianhquan0806@gmail.com)
lOMoARcPSD|31345812
B. kién tric su bảo mật, trưởng nhóm bảo mật, nhân viên bảo mật cơ sở, nhân
viên bảo mật nâng cao.
C. kiến trúc sư bảo mật, trưởng phòng bảo mật, nhân viên bảo mật, nhân viên
bảo
mật
cơ sở.
D. kỹ sư bảo mật, trưởng phòng bảo mật, nhân viên bảo mật cơ bản, nhân viên
bảo mật cao cấp.
41. Các công chuẩn vận hành của giao thức truyền (gửi/nhận) email trên mạng
máy tính / Internet gồm TCP...
A.
21, 465 và 587
B. 25, 465 và 587
C.
25, 456 va 587
D.
25, 465 va 578
42. Các dạng lỗ hồng bảo mật vật lý có thể tồn tại trong...
A. tòa nhà, tài liệu nhạy cảm, hồ sơ, thiết bị mạng
C. khu nhà, tài liệu hướng dẫn sử dụng, hồ sơ, thiết bị cá nhân
D. khu nhà, tài liệu, hồ sơ quản lý, thiết bị cá nhân
43. Một tập các kỹ thuật và quá trình được sử dụng để bí mật khám phá và thu
thập thông tin về một hệ thống mục tiêu được gọi là khâu...
A. Clearing Tracks
B. Scanning
C. Gaining Access
44.Đâu KHÔNG PHẢI là một dạng tắn công phổ biến vào bộ chuyển mạch
(switch)?
A.
DHCP Server Spoofing
B. ARP Spoofing
D. MAC flooding
45. Dang tắn công phổ biến nhằm tìm các thông tin về các hệ thống, dịch vụ
đang hoạt động là...
B. TCP sequence attack
C. TCP SYN flood
D. TCP land attack
Downloaded by Mai Anh Quân-B21DCAT (maianhquan0806@gmail.com)
lOMoARcPSD|31345812
46. Đâu
là dạng sao lưu dữ liệu cho phép sao lưu nhanh, nhưng khi khôi phục
lai cham?
A.
Differential
B.Incremental
C. Copy
D. Full
47.Do thám hoặc trinh sát DNS được sử dụng để thu thập các thông tin về các
Va...
A. bản ghi / máy khách
B. máy chủ / máy khách
C. máy khách / máy chủ
D. bản ghỉ / máy chủ
48. Đâu KHÔNG
PHẢI là một kỹ thuật được sử dụng trong do thám, trinh sát
DNS2
A.
Reverse lookup
B. Cache snooping
D. DNS zone transfer
49. Dé tim thông tin máy chủ tên miền có thâm quyền của ptit.edu.vn, câu truy
vấn DNS sẽ là...
B. ptit.edu.vn, type=A, class=OUT
C. ptit.edu.vn, type=MX, class=IN
D. ptit.edu.vn, type=SOA, class=lN
50. Nâng cao nhận thức bảo mật cho nhân viên là một trong các phương pháp
hiệu quả để giảm thiểu các dạng tắn công khai thác yếu tó...
A. người viếng thăm
B. người dùng phổ thông
C. người quản trị
51. Giao thức truyền file an toàn SFTP có tên tiếng Anh day đủ là...
B.
FTP over HTTPS
C.
FTP over SSL/TLS
D.
Secure
File Transfer Protocol
Downloaded by Mai Anh Quân-B21DCAT (maianhquan0806@gmail.com)
lOMoARcPSD|31345812
52. Tên đầy đủ của mô hình tham chiếu OSI cho hệ thống mạng là...
A. Open Systems lnterconnection
B. Open System Interconnection
C. Open Systems Intercomm Reference Model
53. Trong dữ liệu file Zone của tên miền, dau là dạng bản ghi ánh xạ từ địa chỉ
IP sang tên miền?
54. Trong dữ liệu file Zone của tên miền, các bản ghi chứa thông tin máy chủ
tên miền có thẳm quyền thuộc dạng ... và các bản ghi chứa thông tin may
chủ email của miền thuộc dạng ...
A.
SRV/NS
B.
A/MX
C.
NS/MX
D.
55. Đâu
MX/NS
là các giao thức, dịch vụ thuộc tang Internet cua m6 hinh TCP/IP?
A.ICMP,
IP, ARP,
IGMP
B.
IP, TCP, ICMP,
C.
IP, ARP,
IGMP
ICMP, SNMP
D. TCP, ARP,
ICMP,
IGMP
56. DNS (Domain Name System) là giao thức vận hành hệ thống tên miền. Cổng
chuẩn của hệ thống DNS là ...
A. UDP 53
B.
ICMP 53
C. IP 53
D. TCP 53
57. Quản lý bản vá giúp khắc phục các lỗ hồng trong các thành phân ... dễ bị tắn
công mạng, giúp giảm thiểu rủi ro bảo mật.
A. trên mạng
B. phần mềm
C. phần cứng
D. hệ thống
Downloaded by Mai Anh Quân-B21DCAT (maianhquan0806@gmail.com)
lOMoARcPSD|31345812
58. Đâu không phải là các thực thể tốt nhất về phòng thủ mạng?
A. Sử dụng tường lửa, Bảo mật ứng dụng, Sao lưu hệ thống.
B.
Bảo mật môi trường vật lý, Tăng cường an toàn cho hệ điều hành, Cập nhật
các bản vá
C. Sử dụng mã hóa, Bảo mật ứng dụng, Xây dựng chiến lược bảo mật hệ thống
D. Sử dụng mã hóa, Bảo mật ứng dụng, Xây dựng kế hoạch bảo mật hệ thống
59. Đâu KHÔNG PHẢI là một thành phần của một kế hoạch an toàn hiệu quả?
A. Đánh giá rủi ro toàn diện
B. Hỗ trợ và vận hành
C. Lập kế hoạch ứng phó sự cố
D.
Làm việc trong một Framework
60. Đâu là một cơ chế, biện pháp đảm bảo an toàn cho thiết bị di động?
A. Tách biệt không gian làm việc của các ứng dụng.
B. Cấp quyền cho người dùng có thể tự cài đặt lại hệ điều hành của thiết bị.
C. Cấp quyền cho người dùng có thể tự chỉnh sửa sâu các tham số hệ thống.
D. Phân quyền quản lý không gian làm việc của các ứng dụng.
61.Kế hoạch an toàn là một tài liệu bằng văn bản nhằm đảm bảo tính ... của
hoạt động và tính .. của các tài sản quan trọng của tổ chức
A. Sẵn dung / toàn vẹn
B.
Toàn vẹn / bí mật
C. Toàn vẹn / bảo mật
D. Sẵn dung / bí mật
62. Dạng tắn công nhằm dự đoán số thứ tự được sử dụng để xác định các gói
trong kết nói TCP là...
A. TCP land attack
B. TCP SYN flood
C. TCP sequence number generation
D.
sequence
TCP
number prediction
63. Giao thức truyền thông được sử dụng để chuyền địa chỉ từ tầng mang sang
tầng liên kết dữ liệu trong mô hình OSI là...
A.
NAT
B.
ICMP
D. DHCP
Downloaded by Mai Anh Quân-B21DCAT (maianhquan0806@gmail.com)
lOMoARcPSD|31345812
64. ICMP header gém các thành phần...
A. Type, code, hashing
B. Type, code, checksum
C. Type, flags, checksum
D. Type, coding, checksum
65. Nội dung "Các bản vá nên được thử nghiệm ở các hệ thống mẫu, hoặc
phạm vị hẹp trước khi triển khai” được thực hiện bởi giai đoạn nào trong
vòng đời quản lý bản vá?
A.
Acquisition
B. Validation
C. Assessment
66. Lệnh "nmap -sU -v dantri.com.vn" thực hiện dạng quét cổng nào?
A.
FIN scan
B. XMAS scan
D.
SYN scan
67.Đâu là một trong các mối đe dọa thường gặp nhất đối với người dùng?
A. MITM
B.
Botnet
C.
Worm
68. Máy tìm kiếm Google có thể được sử dụng để tra cứu thông tin tên miền với
việc sử dụng các toán tử tìm kiếm, như: ... hoặc ... trước các từ khóa tên
miền.
A. site: / relevant:
B. domain: / related:
D.
domain: / relevant:
69.Đâu KHÔNG PHẢI là một mục đích của tắn công đường hằm DNS?
A. Thực hiện tắn công gây ngập lụt máy chu DNS.
B. Thiết lập kênh chỉ huy và kiểm soát cho mạng botnet.
C. Trích xuất/đánh cắp dữ liệu nhạy cảm từ hệ thống nạn nhân.
D. Tạo đường hằm truyền thông IP trên DNS hỗ trợ cho việc phát tán các loại mã
độc.
Downloaded by Mai Anh Quân-B21DCAT (maianhquan0806@gmail.com)
lOMoARcPSD|31345812
70. Sao lưu (backup) la phương pháp ... để chống lại việc mắt mát dữ liệu cố
tình hoặc ngẫu nhiên. Sao lưu cần được thực hiện...
A. chủ động / định kỳ, tự động
B. chủ động / định kỳ, thủ công
C.
thụ động / định kỳ
D. tự động / chủ động
71.Chức năng mã hoá và giải mã dữ liệu để đảm bảo sự bảo mật trên mạng
được thực hiện ở tầng nào trong mô hình OSI?
A. Session
B.Presentation
C. Network
D. Transport
72. Bell-LaPadula, Biba, Clark-Wilson
la cac m6 hinh dam
bảo an toàn ... cho hệ
diéu hanh.
A.
Hién dai
B. Toan dién
C. Cé dién
D. Mét phan
73. Dau là một biện pháp phòng chống tắn cong TCP SYN flood?
A. Sử dụng IDS
B. Phát hiện bất thường
C. Phan tich payload
D. Sử dung tường lửa
74. Các kỹ thuật và quá trình được sử dụng trong khâu Do thám có thể gồm...
A.
Footprinting, Scanning,
Numeration
B.
Fingerprint, Scanning, Enumeration
C. Footprinting, Scanning, Enumeration
D.
Fingerprint, Port Scanning,
Enumeration
75.Dia chi vat ly MAC (Media Access Controller) thudc vé tang nào trong mô
hinh OSI?
A.
Presentation
C. Transport
D.
Network
Downloaded by Mai Anh Quân-B21DCAT (maianhquan0806@gmail.com)
lOMoARcPSD|31345812
76. Có ... bước trong xây dựng kế hoạch an toàn hiệu quả.
A. 9
B.8
C. 7
D. 6
77.Đâu là công cụ bắt các gói trong lưu lượng wifi trong bộ công cụ trong
Wireless Attacks cua Kali Linux?
A.
aircrack-ng
B.
airmon-ng
C.airodump-ng
D.
aireplay-ng
78.Dau KHONG
PHAI la mot khâu trong bước "Tiến hành đánh giá rủi ro bảo
mật" của xây dựng kế hoạch an toàn?
A. Nhận dạng các mối đe dọa
B. Nhận dạng và xếp hạng các rủi ro
C. Nhận dạng các lỗ hỗng bảo mật
D. Phân loại dữ liệu
79. Các vấn đề có liên quan đến tổ chức, quản lý bảo mật, bao gồm...
A. quản lý chiến lược bảo mật, quản lý chu kỳ bảo mật, bắt buộc thực thi
B. quản lý bảo hành bảo mật, quản lý vòng đời bảo mật, bắt buộc thực thi
C. quản lý vận hành bảo mật, quản lý qui trình bảo mật, bắt buộc triển khai
D. quản lý vận hành bảo mật, quản lý vòng đời bảo mật, bắt buộc thực thi
80.Đâu KHÔNG
A.
PHẢI là một khâu trong đảm bảo an toàn môi trường vật lý?
Lựa chọn các vị trí đảm bảo an toàn
B. Phát hiện xâm nhập
C. Tuân thủ theo chuẩn
D. Phân loại tài sản
81. Tấn công ... liên quan đến việc gửi một lượng rất lớn truy vấn các tên miền
không tôn tại đến hệ thống DNS và việc này làm giảm hiệu năng hoặc quá
tải máy chủ DNS.
A.
DNS Flooding
B. DNS Reflection
C. DDoS
Downloaded by Mai Anh Quân-B21DCAT (maianhquan0806@gmail.com)
lOMoARcPSD|31345812
82.Đâu KHÔNG PHẢI là một điều cần tránh khi thực hiện kế hoạch an toàn?
A.
Không có chính sách an toàn mạng
B. Không đào tạo nhân viên
C. Không bảo vệ dữ liệu doanh nghiệp
83. Quét công là kỹ thuật được sử dụng phổ biến để phát hiện các..., các ...
đang hoạt động trên hệ thống đích.
A. cổng mở / máy chủ
C. mạng / máy chủ
D. máy chủ / dịch vụ
84. Đâu là các giao thức, dịch vụ thuộc tầng Application của mô hình TCP/IP?
B. HTTP, FPT, SMNP, SMTP
C. HTTP, FTP, SNMP, SNTP
D. HTTP, FPT, SMNP, SMTP
LÐ
ptit.edu.vn A preference = 1, mail exchanger = ptit-edu-vn.mail.eo.outlook.com
O
85. Đâu là một bản ghi mô tả máy chủ email cho tên miền ptit.edu.vn?
ptit.edu.vn PTR preference = 1, mail exchanger =
U
ptit-edu-vn.mail.eo.outlook.com
ptit.edu.vn XM
preference = 1, mail exchanger =
ptit-edu-vn.mail.eo.outlook.com
86. Dau là một dang tan công khuếch đại DNS
A.
DNS Mirroring
B. DNS Sproofing
C. DNS Flooding
D. DNS
Replection
87.Đâu không phải là một ưu điểm của hacking
A. Thực hiện kiểm thử xâm nhập để tăng cường an toàn cho máy tính và mang
B. Khôi phục thông tin bị mất, đặc biệt như khi bị mắt mật khẩu
C. Áp dụng các biện pháp phòng ngừa thích hợp để ngăn chặn các hành vi vi
phạm an ninh
Downloaded by Mai Anh Quân-B21DCAT (maianhquan0806@gmail.com)
lOMoARcPSD|31345812
88. Tấn công khuếch đại DNS là dạng tấn công ... lên máy chủ DNS mục tiêu.
A.
tràn bộ đệm
C. giả mạo
D. DoS
89.Dau KHONG
phải là một phương pháp tiếp cận đánh giá rủi ro?
A. Phương pháp phân tích chỉ tiết rủi ro
C. Phương pháp không chính thức
D. Phương pháp đường cơ sở
90. Các dạng tấn công thường gặp lên các website và ứng dụng web bao gồm...
B. SQLi, CMDi, XSS, CRF, SRF
C. SQL, CMD, XSS, CSRF, SSRF
D. SQLi, CMDi, CSS, CSRF, SSRF
91. Sự kết hợp của đe dọa, khai thác lỗ hổng và chi phí khắc phục hậu quả sự
cố do de dọa và khai thác lỗ hổng gây ra là một...
A. hậu quả
C. nguy cơ
D. hiểm họa
92. Các dạng rà quét gồm...
A.
Port Scanning, Network Scanning, Weakness Scanning
B. Host Scanning, Network Scanning, Vulnerability Scanning
D. Port Scanning, Host Scanning, Weakness Scanning
93. Một trong các phan viéc quan trọng nhất trong xây dựng kế hoạch ứng phó
sự cố là...
A.
Rút kinh nghiệm từ các sự cố trong quá khứ
B. Phác thảo các định hướng phản ứng nhanh
D. Đào tạo nhân viên
94. Tin tặc thường sử dụng tính năng nào của máy chủ SMTP để gửi thư rác?
A.
Helo
B.
Reply
Downloaded by Mai Anh Quân-B21DCAT (maianhquan0806@gmail.com)
lOMoARcPSD|31345812
D.
Forward
95. Mot trong cac han ché, hay van đề của giao thức FTP là...
A. FTP cé téc độ truyền các file chậm hon so véi HTTP.
B. FTP không hỗ trợ cơ chế đảm bảo tính toàn vẹn các file gửi/nhận.
C. FTP không hỗ trợ truyền các file có kích thước lớn.
D. FTP sử dụng 1 kết nối TCP/IP nên tốc độ truyền file chậm.
96.OSPF là giao thức định tuyến dạng ... cho tìm đường đi tốt nhất giữa router
nguồn và router đích sử dụng thuật toán đường đi ngắn nhất.
A. link state
B.
path vector
C. hybrid
D.
distance vector
97.Đâu KHÔNG PHẢI là một dang tan céng wifi spoofing?
A.
Data replay
B. Packet replay
C. Authentication replay
D.
Frame spoofing
98. Máy tìm kiếm Shodan hỗ trợ các bộ lọc dựa trên các từ khóa. Một số toán tử
của các bộ lọc gồm...
A.
city:, country:; geo:, hostname:, tcp:
B.
town:, city:, geo:, hostname:, Ip:
C.country:;
city:,
geo:, hostname:, ip:
D.
city:, country:; geo:, host:, ip:
99.Dau KHONG
PHAI la mot ky thuật được sử dụng trong do tham DNS?
A.
DNS zone transfer
B.
Reverse lookup
C. Forward lookup
D.
100.
DNS brute force
Bau la cac dang tan céng khai thac HTTP host header?
A.
Password
reset poisoning, Web cache poisoning, Virtual brute-forcing
B.
Password
reset, Web cache poisoning, Virtual host brute-forcing
C. Password reset poisoning, Web cache poisoning, Virtual host brute-forcing
D.
Password
reset poisoning, Web cache, Virtual host brute-forcing
Downloaded by Mai Anh Quân-B21DCAT (maianhquan0806@gmail.com)
lOMoARcPSD|31345812
101.
Lénh "nmap -sX -v dantri.com.vn" thuc hién dạng quét cổng nào?
A. SYN scan
B. XMAS scan
C. UDP scan
D. FIN scan
102.
Bau la la khau quan trong dau tién trong bao mat hệ thống mạng?
B. Tăng cường an toàn cho hệ điều hành
C. Bảo mật môi trường vật lý
D. Cập nhật các bản vá
103.
Trong cấu trúc tên miền của www.google.com, thành phần nào là
domain-name?
A.
com
B.
www.google.com
C.google
D.
104.
google.com
Đâu là 1 bộ đúng của véc tơ đe dọa, gồm nguồn đe dọa, mối de doa va
đích đe dọa?
A.
Software, Misuse, Email
B. Employee, Theft, Computer
C.
Malware,
Misuse, Network
D.Cleaning
staff, Fraud, Document
105.
Đâu là một dạng tắn công điển hình vào giao thức DHCP?
A.Starvation
B.
Poisoning
C. Caching
D.
106.
Flooding
Đâu là các dang tấn công vào giao thức ICMP?
A. Ping of death, Smurf attack
B. Ping of death, SYN flood
107.
C.
Land attack, Smurf attack
D.
Land attack, SYN flood
Thanh phan nao trong hé théng can các bản vá, bản cập nhật với mức độ
thường xuyên nhất?
A. Phần mềm ứng dụng
Downloaded by Mai Anh Quân-B21DCAT (maianhquan0806@gmail.com)
lOMoARcPSD|31345812
B. Cac may chu dich vu
C. Phần cứng
108. Đâu KHÔNG PHẢI là một biện pháp kiểm soát ra vào trong bảo vệ tài sản
vật lý?
A. Sử dụng xác thực sinh trắc
C. Hệ thống kiểm soát truy cập tòa nhà
D. Sử dụng nhân viên bảo vệ
109.
Dau la phat biểu đúng về quan hệ giữa Kế hoạch phục hồi sau sự cố và
Kế hoạch tiếp tục hoạt động?
A. Kế hoạch phục hồi sau sự cố cần xây dựng trước, sau đó mới xây dựng Kế
hoạch tiếp tục hoạt động.
B. Kế hoạch phục hồi sau sự cố không liên quan Kế hoạch tiếp tục hoạt động.
D. Kế hoạch tiếp tục hoạt động là 1 phần của Kế hoạch phục hồi sau sự cố.
110.
Đâu là một biện pháp phòng thủ trong chiến lược đảm bảo an ninh?
A. Sử dụng Snort IDS
B. Sử dụng camera giám sát
D. Sử dụng cảnh báo xử phạt.
111.
Việc chủ động tìm các lỗ hồng của hệ thống trong mạng một cách tự
động để xác định xem hệ thống có thể bị khai thác hoặc bị đe dọa hay
không là...
B. Network Scanning
C. Host Scanning
D. Port Scanning
112.
Đâu là công cụ phát lại frame và chèn dữ liệu vào lưu lượng wifi trong bộ
cong cu trong Wireless Attacks cua Kali Linux?
B.
airmon-ng
C. airodump-ng
D.
aircrack-ng
Downloaded by Mai Anh Quân-B21DCAT (maianhquan0806@gmail.com)
lOMoARcPSD|31345812
113.
Tht tw cac bước cho nâng cao an toàn mạng là...
A.
Assets, Risks, Protections, Priorities, Tools.
B.
Assets, Protections, Tools, Risks, Priorities.
C. Assets, Risks, Tools, Protections, Priorities.
D.Protections,
Assets, Risks,
Tools, Priorities.
114.
Đâu là một yêu cầu đảm bảo an toàn mạng theo đó đảm bảo hệ thống /
mạng cần quản lý lưu trữ các thông tin hoạt động để có thể điều tra, truy
vết, quy trách nhiệm khi có sự cố?
A.
Authenticity
B.Accountability
C. Availability
D. Confidentiality
115.
Đâu KHÔNG PHẢI là tên viết tắt tiếng Anh đúng của Đội phản ứng sự cố
an toàn thông tin?
A. SRT
B. CIRT
C. SIRT
D. IRT
116.
Đâu không phải là một yêu cầu bổ sung đảm bảo an toàn mạng?
A. Completeness
B.Authenticity
C. Consistency
D. Accuracy
117.
Chiến thuật bao mat (Security tactic) la cac ... hàng ngày của các cá nhân
và ... được sử dụng để đảm bảo an toàn cho các tài sản.
A. hoạt động / công nghệ
B. hành động / công nghệ
C. hành động
/ qui trình
D. hoạt động / qui trình
118.
Để tìm thông tin máy chủ email của tên miền ptit.edu.vn, câu truy vấn
DNS sẽ là...
A. ptit.edu.vn, type=PTR, class=OUT
B. ptit.edu.vn, type=MX, class=IN
C. ptit.edu.vn, type=NS, class=IN
D. ptit.edu.vn, type=SOA, class=lN
Downloaded by Mai Anh Quân-B21DCAT (maianhquan0806@gmail.com)
lOMoARcPSD|31345812
119.
Đâu là các kỹ thuật quét cổng chủ yếu?
A. SYN scan, XMAS scan, FIN scan, UDP scan.
B.
SYN scan, XMS
scan, FIN scan, UDP scan.
C.
SYN scan, XMAS
scan, FIN scan, TCP scan.
D.
SYN scan, XMS
120.
scan, FIN scan, TCP scan.
Ky thuat tan céng DNS liên quan đến mã hóa các thông tin của các giao
thức và ứng dụng khác trong các truy vấn và trả lời DNS
A.
làm.
DNS Flooding
B. DNS Amplification
C. DNS Tunneling
D. DNS Spoofing
121.
TCP SYN flood gây cạn kiệt tài nguyên máy chủ và tài nguyên bị cạn kiệt
là...
A. bộ nhớ hệ thống
B. CPU của máy chủ
C. bộ nhớ bảng kết nói
D.
122.
bộ nhớ cache
Lệnh “nmap -sS -p21 -v dantri.com.vn" thực hiện dạng quét cổng nào?
A.
UDP scan
C. XMAS scan
D.
123.
FIN scan
Đâu KHÔNG PHẢI là một dạng tắn công vào giao thức TCP?
A. TCP land attack
B. TCP port scanning
D. TCP SYN flood attack
124.
Chiến lược bảo mật (Security strategy) bao gồm các thành phần ... để tạo
ra một kế hoạch hoàn chỉnh cho Phòng thủ, Răn đe và Phát hiện.
A. cấu trúc và chính sách
B. cấu trúc và chức năng
C. kiến trúc và chức năng
D. kiến trúc và chính sách
125.
Giao thức ARP được sử dụng để chuyển đổi địa chỉ ... sang địa chỉ ...
Downloaded by Mai Anh Quân-B21DCAT (maianhquan0806@gmail.com)
lOMoARcPSD|31345812
B. MAC
/ NAT
C. MAC/IP
D. NAT
/ MAC
126.
M6 hinh phong thủ củ hành gồm nhiều lớp bảo vệ, khắc phục được vấn
đề bảo vệ ... khi lớp bảo mật ... bị phá vỡ.
A. bên trong
/ bên ngoài
B.phòng
dự
/ ngoại vi
C. bên ngoài / bên trong
D. ngoại vi / dự phòng
427.
Mô hình phòng thủ nhiều lớp còn được gọi là mô hình...
A.
Bảo mật 3 chữ D
B.
Lollipop
C. Củ hành
D. Chiêu sâu
128.
Thứ tự đúng của các giai đoạn của một quy trình bảo mật là...
A.
Initiation, Design, Testing, Implementation
B.Implementation,
Initiation, Design,
Testing
C.
Initiation, Implementation,
D.
Desgin, Initiation, Implementation, Testing
129.
Design, Testing
Đâu là tên đúng của một mô hình phòng thủ?
A.Lollipop
B. Lolliti
C. Lollita
D.
130.
Lollipot
Dau la các nhóm công cụ có thể được sử dung dé thu thập thông tin tên
miền và địa chỉ IP đã dang ky?
A.domain,
Whois
whois IP
B.
Whois IP, nslookup
C. Whois domain, nslookup
D. Whois IP, nmap
131.
Công cụ Ettercap được sử dung phé bién dé thuc hién dang tan công
nao sau day?
A. Xam nhap website
B. Xam nhap mang wifi
C. Tắn công rà quét hệ thống
Downloaded by Mai Anh Quân-B21DCAT (maianhquan0806@gmail.com)
lOMoARcPSD|31345812
Đâu là một lý do tại sao kế hoạch an toàn lại quan trọng?
Nếu có kế hoạch an toàn đầy đủ, hiệu quả, thiệt hại có thể giảm đáng kể khi
LÐ
132.
©
có tấn công, sự cố xảy ra.
Các cuộc tấn công mạng xảy ra thường xuyên hầu hết các tổ chức, doanh
nghiệp. Khi có tắn công, sự cố xảy ra, thiệt hại sẽ rất lớn nếu không có kế
hoạch an toàn.
Kế hoạch an toàn bao gồm các biện pháp bí mật có thể giúp phát hiện, ngăn
chặn và đáp trả các cuộc tấn công mạng.
133.
Đầu KHÔNG PHẢI là một nhược điểm hay hậu quả cua hacking nếu được
sử dụng với mục đích xấu?
A. Tần công từ chối dịch vụ phân tán
B. Vi phạm an ninh qui mô lớn
C. Tấn công độc hại vào hệ thống
D. Truy cập trái phép vào thông tin cá nhân
134.
Đâu là tên đúng của một công cụ rà quét điểm yếu, lỗ hồng đã biết tồn tại
trên hệ thống của hãng Rapid7?
B.
Nexposs
C. Nesposs
D.
135.
Nespose
Đâu KHÔNG PHẢI là các thực tế tốt nhất về phòng thủ mạng?
A.
Bảo mật môi trường vật lý, Tăng cường an toàn cho hệ điều hành, Cập nhật
các bản vá.
B. sử dụng tường lửa, Bảo mật ứng dụng, Sao lưu hệ thống.
D. Sử dụng mã hóa, Bảo mật ứng dụng, Xây dựng kế hoạch bảo mật hệ thống.
136.
Các thành phần của mô hình bảo mật 3 chữ D gồm...
A.
Defense, Difference, Detection
B.
Defend, Deterrence, Detection
D.
Defense, Deterrence, Detect
Downloaded by Mai Anh Quân-B21DCAT (maianhquan0806@gmail.com)
lOMoARcPSD|31345812
137.
Tầng ứng dụng trong mô hình TCP/IP tương đương với những tầng nào
trong m6 hinh OSI?
A.
Session, Network, Application
B.
Transport, Presentation, Application
D.
Session, Presentation, Transport
138.
DAU KHONG
PHAI la mét bước được thực hiện trong ethical hacking?
B. Scanning
C. Gaining Access
D.
139.
Reconnaissance
Đâu là một dạng tan công vào hệ thống DNS?
A.
NADOMAIN
B. DNS Fluding
D. DNS Caching
140.
Đâu không phải là một mục cần thiết trong Kế hoạch phục hồi sau sự cố:
A. Thông tin liên hệ khan cap
B. Quy trình kiểm tra và bảo trì
D. Quy trình khôi phục
141.
Kế hoạch phục hồi sau sự cố cần được xem xét và cập nhật thường
xuyên để duy trì tính...
B.
Thiết thực và khả thi
C.
Phu hop va kha thi
D. Thiết thực và hiệu quả
142.
Tại sao cần thay đổi và cập nhật kế hoạch bảo mật hệ thống?
B. Do xuất hiện các dạng tấn công mạng mới, tinh vi hơn.
C.
Do kế hoạch hiện tại không còn phù hợp.
D. Do xuất hiện các công nghệ bảo mật mới tiên tiến, hiệu quả hơn.
143.
Dau la các biện pháp xác thực tên miền gửi email?
A.
Send-ID, SRF, DKIM
Downloaded by Mai Anh Quân-B21DCAT (maianhquan0806@gmail.com)
lOMoARcPSD|31345812
144.
C.
Sender-ID, SPF, DNSSEC
D.
Sender-ID, SRF, DNSSEC
Đâu không phải là một biện pháp phòng chống lỗ hồng HTTP gây rò rỉ dữ
liệu?
B. Hạn chế các thông báo lỗi/ gỡ rối quá chỉ tiết trên trang cung cấp cho người
dung
C. Sử dụng HTTPs thay cho HTTP nếu có thể
D. Loại bỏ các thông tin nhạy cảm nhúng trong code
145.
Đâu là các biện pháp giúp hạn chế tình trạng phát tán thư rác?
B. Xác thực tài khoản người nhận và Xác thực tên miền gửi email
C. Xác thực tài khoản người gửi và Xác thực tên miền nhận email
D. Xác thực tài khoản người nhận và Xác thực tên miền nhận email
146.
Các biện pháp phòng thủ làm giảm khả năng xâm nhập thành công các
tài sản có giá trị, do đó làm giảm rủi ro và có khả năng
B. Các sự cố không tránh được
C. Các sự cố tiềm tàng
D. Các sự cố nghiêm trọng
147.
Đâu là một nguy cơ hoặc lỗ hồng phổ biến hàng đầu đối với giao thức
SMTP và dịch vụ email?
A. Tắn công DDoS
C. Thu rac va phishing
D. Tan céng DoS
148.
Đâu không phải là nguy cơ hoặc lỗ hồng phổ biến đối với giao thức
SMTP và dịch vụ email?
B. Thư rác và phising
C. Mã độc lây nhiễm qua email
D. Tan céng Dos
149.
Đâu không phải là một biện pháp phòng chống tan cong khai thac HTTP
Host Header
A. Sử dụng danh sách trắng các tên miền được cho phép
Downloaded by Mai Anh Quân-B21DCAT (maianhquan0806@gmail.com)
lOMoARcPSD|31345812
B. Hạn chế host các trang nội bộ trên cùng máy chủ (cùng IP) với các trang công
cộng
D. Sử dụng danh sách đen các tên miền không được phép
150.
Tấn công chuyển lậu yêu cầu HTTP là một kỹ thuật cho phép tin tặc tạo
ra các HTTP request với phần ... đặc biệt để can thiệp vào việc xử lý chuỗi
các yêu cầu HTTP từ 1 hoặc nhiều người dùng.
A.body
và header
B.
heading
C. header
D. body
151.
Dau la một trong các biện pháp hiệu quả nhất trong đảm bảo an toàn cho
người dùng
mạng?
A. Đào tạo nâng cao ý thức
B. Cập nhật phần mềm
C. Sử dụng mật khẩu mạnh
D.
152.
Sao lưu dữ liệu
Nmap scripts hỗ trợ quét lỗ hổng theo nhiều cơ sở dữ liệu của nhiều
hãng/tổ chức khác nhau. Một số cơ sở dữ liệu lỗ hổng được hỗ trợ bao
gồm...
A.
CVE
Details, OpenVAS,
ExploitDB, OssDB, Xforce
B.ExploitDB,
CVE, OpenVAS,
OsvDB, Xforce
C.
CVE, OpenVul, ExploitDB, OsvDB, XBForce
D.
CVE
153.
Details, OpenVul,
ExploitDB, OsvDB, Xforce
Bước ... của chu kỳ ứng phó sự cố thực hiện việc giám sát, phân tích và
phát hiện các vi phạm và sự cố bảo mật.
A.Detection
B.
Eradication
C. Preparation
D. Containment
154.
Chwc nang kiém soat do tin cay của một kết nối mạng được thực hiện ở
tầng nào trong mô hình OSI?
A.
Network
B.
Data Link
Downloaded by Mai Anh Quân-B21DCAT (maianhquan0806@gmail.com)
lOMoARcPSD|31345812
D.
155.
Session
Dau KHONG PHAI la mot loi ich của kế hoạch an toàn ?
A. Hiểu rõ hơn về rủi ro
B. Phản ứng kịp thời
C. Tuân thủ các yêu cầu cần thiết
156.
Đâu là các tầng đúng của mô hình tham chiếu OSI?
A.
network transport, section , presentation.
B.
networking, transport, section, presentation,
C.
network, transport, session, present
157.
Đâu là một dạng rủi ro đối với các ứng dụng trên thiết bị di động.
B.
linking,
C. phising
D.
158.
mishing.
Cac bién pháp phát hiện trong mô hình bảo mật 3 chữ D không bao gồm.
B. sử dụng NIDS.
C. sử dụng HIDS.
D. ghi log các hoạt động trong các hệ thống.
159.
Đâu không phải là một kĩ thuật có thể sử dụng để đảm bảo tính toàn ven
dữ liệu?
A. hàm băm
B. các ràng buộc.
D.
160.
Chữ kí số.
Mục tiêu của lập và thực hiện kế hoạch an toàn là đảm bảo một... và ...
dễ giữ an toàn cho dữ liệu mạng và thiết bị trước mối đe dọa trên mạng.
A. hệ thống an toàn/ rủi ro thấp.
C. môi trường an toàn/ rủi ro thấp.
D. hệ thống bảo mật/ ít rủi ro.
Downloaded by Mai Anh Quân-B21DCAT (maianhquan0806@gmail.com)
lOMoARcPSD|31345812
161.
Đâu là một dạng tắn công khai thac HTTP host header?
A. Cross-site scripting.
B.
Server-site request forgery
C. server-side request forgery.
D.
162.
Cross-site request forgery
Đâu kHÔNG phải là một công việc mà phân tích rủi ro cần thực hiện
A. Phân loại các tài sản cần được bảo vệ
B. Lựa chọn các kiểm soát phòng thủ, răn đe và phát hiện
C.
Lựa chọn và xếp trật tự thực thi các biện pháp bảo vệ
D. Liệt kê các rủi ro cần tránh
163.
Dang tan cong có liên quan đến việc sửa đổi các bản ghi DNS để tái định
hướng
A.
lưu lượng mạng
đến các trang giả mạo
là...
DNS Reflection
B.Spoofing
DNS
C. DNS poisoning
D. DNS Flooding
164.
Giao thirc cho phép cap phat dia chi IP mét cach tw déng cùng với các
cấu hình lién quan khac nhw subnet mask va gateway mac định là...
B. NAT
C. ICMP
D. ARP
165.
Đâu KHÔNG PHẢI là một khâu trong bước "Xây dựng kế hoạch quản lý
rủi ro" của xây dựng kế hoạch an toàn?
A. Xác định tài sản có giá trị nhất
B. Thực hiện đánh giá rủi ro hệ thống
C. Tạo kế hoạch ứng phó sự cố
D. Thực hiện đánh giá rủi ro mạng
166.
Đâu là phương thức cần triển khai đầu tiên của của mô hình bảo mật 3
chữ D2?
A. Phòng thủ
B. Răn đe
C. Phát hiện
D. Ngăn ngừa
Downloaded by Mai Anh Quân-B21DCAT (maianhquan0806@gmail.com)
lOMoARcPSD|31345812
167.
Sao lưu dữ liệu là ... việc sao chép dữ liệu của cá nhân, tổ chức sang một
phương tiện lưu trữ vật lý khác nhằm ... với các sự cố về phần cứng, phần
mềm, thao tác gay mat mát dữ liệu.
A. chủ động thực hiện / chủ động đối phó
B. thực hiện / đối phó
C. thực hiện tự động/ chủ động ứng phó
D. thực hiện tự động/ chủ động đối phó
168.
Lệnh "nmap --script=vulscan/vulscan.nse -sV -p21 " thực hiện công việc
gì?
A.
Rà quét tìm các lỗ hổng bảo mật của dịch vụ FTP trên sử dụng vulscan script.
B. Rà quét tìm các lỗ hổng bảo mật của dịch vụ FPT trên sử dụng vulscan script.
D. Rà quét tìm các lỗ hổng bảo mật trên sử dụng vulscan script.
169.
Đâu KHÔNG
PHẢI là một bước thường được thực hiện trong blackhat
hacking?
A. Scanning
B.
Reconnaissance
C. Reporting
170.
Nội dung "Các bản vá sau triển khai cần được kiểm tra, xác minh để đảm
bảo lỗi được khắc phục và hệ thống hoạt động ồn định" được thực hiện bởi
giai đoạn nào trong vòng đời quản lý bản vá?
B.
Assessment
C. Testing
D. Acquisition
171.
Đâu KHÔNG PHẢI là dạng sự cố, hoặc công việc mà Đội phản ứng sự cố
của đơn vị có thể xử lý / thực hiện?
B. Xâm nhập thù địch vào mạng bởi những người không được ủy quyền.
C. Điều tra nhân sự về truy cập trái phép hoặc vi phạm quy định sử dụng.
D. Điều tra, thu thập bằng chứng theo lệnh của tòa án.
172.
Đâu là thứ tự đúng của các giai đoạn trong vòng đời quản lý bản vá?
A. Assessment, Notification, Acquisition, Testing, Deployment
Downloaded by Mai Anh Quân-B21DCAT (maianhquan0806@gmail.com)
lOMoARcPSD|31345812
B.
Notification, Acquisition, Assessment,
Deployment, Testing
C.
Notification, Assessment,
Deployment,
173.
Acquisition,
Đâu là một giải pháp phòng
Testing
ngừa, ngăn chặn tan công?
A.
Đảm
bảo an toàn môi trường hoạt động
B.
Dam
bảo an toàn môi trường Internet
C. Đảm bảo an toàn môi trường vật lý
D. Đảm bảo an toàn môi trường logic
174.
Địa chỉ logic như IP (Internet Address) thuộc về tang nao trong mô hình
OSI?
A.
Transport
C.
Session
D.
Data Link
175.
Đâu không phải là một bước của kế hoạch phục hồi sau sự cỗ?
A.
Plan Development
B.
Risk Assessment
D.
Plan Testing
176.
Đâu KHÔNG PHẢI là một bước trong xây dựng kế hoạch an toàn hiệu
quả?
A. Xây dựng kế hoạch quản lý rủi ro
B. Thực hiện kế hoạch an toàn
D. Đánh giá kế hoạch an toàn
177.
Đâu KHÔNG
phải là một yêu cầu cơ bản đảm bảo an toàn mạng?
B. Tính sẵn dùng
C.
Tính xác thực
D. Tính toàn vẹn
178.
Số bước thường được thực hiện trong quá trình do thám là...
A. 8
B. 5
C. 6
Downloaded by Mai Anh Quân-B21DCAT (maianhquan0806@gmail.com)
lOMoARcPSD|31345812
179.
Lệnh "nmap -sF -v dantri.com.vn" thực hiện dạng quét cổng nào?
A. XMAS scan
B. FIN scan
C. UDP scan
D. SYN scan
180.
Việc sử dụng các kỹ thuật tắn công mạng, hoặc hacking mét cách hợp
pháp để tìm các điểm yếu, lỗ hồng trong hệ thống máy tính, hoặc mạng là...
A.
Website hacking
B. Ethical hacking
C. Computer hacking
D.
181.
Network hacking
Dau la các toán tử có thể dùng trong khâu Do thám sử dụng các máy tìm
kiếm?
A.
url:, allurl:, intext:, allintext:, site:
B. inurl:, allinurl:, intext:, allintext:, site:
C.
inurl:, allinurl:, intext:, alltext:, insite:
D.
inurl:, allinurl:, text:, alltext:, insite:
182.
Các phương thức thường dùng phổ biến nhất của giao thức HTTP bao
gồm...
A. GET, POST, PUT
B. GET, POST, HEAD
C. GET, POST, PATCH
D. GET, POST, DELETE
183.
Đâu là thứ tự đúng từ cao đến thấp của mức độ phổ biến của các đe
dọa?
A. Malware, Phishing, Botnets, DoS
184.
B.
Malware,
Phishing, DoS, Botnets
C.
Malware,
Botnets, Phishing, DoS
D.
Phishing, Malware,
Botnets, DoS
Giao thức FTP thường vận hành trên hai cổng, TCP 20 và TCP 21, trong
đó...
A. Các kết nối trên 2 cổng TCP20 và TCP21 có thể luân phiên sử dụng cho
luồng điều khiển và luồng dữ liệu.
B. kết nối trên cổng TCP 20 để truyền luồng điều khiển và kết nối trên cổng TCP
21 để truyền luồng dữ liệu.
Downloaded by Mai Anh Quân-B21DCAT (maianhquan0806@gmail.com)
lOMoARcPSD|31345812
C. kết nối trên cổng TCP 21 để truyền luồng điều khiển và kết nói trên cong TCP
20truyền
để
luồng dữ liệu.
D. các kết nối trên 2 cổng TCP20 và TCP21 có thể đồng thời sử dụng cho luồng
điều khiển, hoặc luồng dữ liệu.
185.
Công thức chung tính rủi ro là...
A. Rui ro = Xác xuất xuất hiện (Đe dọa + Khai thác lỗ hồng) x Chi phi khắc phục
tài
sản
hư hại.
B. Rủi ro = (Xác xuất xuất hiện De dọa + Lỗ hổng) x Chi phí khắc phục tài sản hư
hại.
C. Rui ro = Xác xuất xuất hiện (Đe dọa + Lỗ hồng) x Chi phí khắc phục tài sản hư
hại.
D. Rủi ro = (Xác xuất xuất hiện De dọa + Khai thác lỗ hổng) x Chi phí khắc phục
tài sản hư hại.
186.
Đâu là công cụ phá mật khẩu wifi trong bộ công cụ trong Wireless
Attacks cua Kali Linux?
B.
aireplay-ng
C. airmon-ng
D.
187.
188.
airodump-ng
Đâu là tên đúng của các loại giao thức định tuyến?
A.
Route vector, Link state, Hybrid, Path vector
B.
Distance vector, Link state, Integrated, Path vector
C.
Route vector, Link station, Hybrid, Path vector
Xây dựng kế hoạch bảo mật hệ thống là một trong các phần việc quan
trọng của một ... bảo mật hệ thống mạng
A. Chính sách
B. Kiến trúc
C. Chiến thuật
189.
Đâu không phải là một điều cần tránh khi thực hiện kế hoạch an toàn
B. Bỏ qua việc cập nhật phần mềm thường xuyên
C. Không đào tạo nhân viên
D. Không sử dụng mật khẩu mạnh
Downloaded by Mai Anh Quân-B21DCAT (maianhquan0806@gmail.com)
lOMoARcPSD|31345812
190.
Số hop tối da được phép cho giao thức định tuyến RIP là...
191.
Đâu là một dạng tắn công thường gặp vào giao thức DHCP?
A. 10
B. 20
C.15
D. 25
A.Spoofing
B.
Poisoning
C. Flooding
D. Caching
Downloaded by Mai Anh Quân-B21DCAT (maianhquan0806@gmail.com)
Download