Trang chủ Bảo mật an ninh mạng
Thí sinh đọc kỹ đề trước khi làm bài.
Tổng số câu hỏi: 25 <p><strong> Câu 1:</strong></p> <p>Chọn phát biểu sai trong các phát biểu sau khi PGP được sử dụng trong một hệ thống Email:</p>
<p><strong> Câu 2:</strong></p> <p>Khi cần truyền một thông điệp và dùng cả hai dịch vụ bí mật và xác thực của PGP thì phần nào sẽ được mã hóa đối xứng bằng khóa phiên?</p>
<p><strong> Câu 3:</strong></p> <p>Khóa được sử dụng để mã hóa khóa phiên trong PGP khi dùng trên hệ thống E-mail là:</p>
<p><strong> Câu 4:</strong></p> <p>Chế độ hoạt động của PGP khi thực hiện mã hóa đối xứng là:</p>
<p><strong> Câu 5:</strong></p> <p>Thuật toán mã hóa nào sau đây là phù hợp với mã hóa đối xứng của PGP:</p>
<p><strong> Câu 6:</strong></p> <p>Cho biết mục tiêu nào sau đây là mục tiêu thiết kế một bức tường lửa?</p>
<p><strong> Câu 7:</strong></p> <p>Chọn phát biểu sai khi nói về bộ lọc gói (packet filter):</p>
<p><strong> Câu 8:</strong></p> <p>Chọn phát biểu sai trong các phát biểu sau khi nói về các loại bức tường lửa:</p>
<p><strong> Câu 9:</strong></p> <p>Cho biết cấu hình bức tƣờng lửa nào sau đây có khả năng ngăn chặn các vi phạm an ninh mạng khi bộ lọc gói trên bộ định tuyến kết nối với Internet bị thƣơng tổn hay đã thỏa hiệp:</p>
<p><strong> Câu 10:</strong></p> <p>Cách thức để hạn chế tấn công SYN-Flooding trên bức tƣờng lửa là:</p>
<p><strong> Câu 11:</strong></p> <p>Hướng phát hiện thâm nhập bất hợp pháp nào liên quan đến việc thu thập hành vi người dùng hợp pháp trong một khoảng thời gian và sau đó phân tích đánh giá:</p>
<p><strong> Câu 12:</strong></p> <p>Cho biết phát biểu sai trong các phát biểu sau khi nói đến hệ thống phát hiện thâm nhập bất hợp pháp:</p>
<p><strong> Câu 13:</strong></p> <p>Đối với việc khởi tạo một IDS, sau khi đã xác định mục tiêu ta phải làm gì tiếp theo?</p>
<p><strong> Câu 14:</strong></p> <p>Nếu một tổ chức muốn bảo vệ một máy chủ tránh bị người dùng hợp pháp phá hoại, hệ thống phát hiện thâm nhập bất hợp pháp nào là lựa chọn tốt nhất?</p>
<p><strong> Câu 15:</strong></p> <p>Nếu một tổ chức muốn phát hiện các tấn công với chi phí thấp thì hệ thống phát hiện thâm nhập bất hợp pháp nào là lựa chọn tốt nhất?</p>
<p><strong> Câu 16:</strong></p> <p>VPN là viết tắt của:</p>
<p><strong> Câu 17:</strong></p> <p>Lợi ích chính của VPN so với các mạng chuyên dụng như frame relay, leased line hay dialup truyền thống là gì?</p>
<p><strong> Câu 18:</strong></p> <p>Trong VPN, thuật ngữ “tunneling” đề cập đến:</p>
<p><strong> Câu 19:</strong></p> <p>Những giao thức nào sau đây là giao thức VPN tunneling?</p>
<p><strong> Câu 20:</strong></p> <p>Khác biệt giữa Firewall và VPN là gì?</p>
<p><strong> Câu 21:</strong></p> <p>WEP được viết tắt là:</p>
<p><strong> Câu 22:</strong></p> <p>Điểm yếu thật sự của WEP trong vấn đề mã hóa là:</p>
<p><strong> Câu 23:</strong></p> <p>Tiêu chuẩn an ninh mạnh mẽ hơn được phát triển bởi IEEE để giải quyết các lỗ hổng chuẩn WLAN IEEE 802.11 là:</p>
<p><strong> Câu 24:</strong></p> <p>Khác biệt giữa WPA và WPA2 là:</p>
<p><strong> Câu 25:</strong></p> <p>Chọn phát biểu sai trong các phát biểu sau:</p>