Câu hỏi trắc nghiệm môn An toàn và bảo mật mạng

Linh Nhi

Thành viên thân thiết
Thành viên thân thiết
Tham gia
20/7/2015
Bài viết
1.309
(Trích một phần tài liệu)

Câu 1: Kỹ thuật đánh cắp tài khoản bằng Keylog thường được các newbie Hacker ưa thích sử dụng là do:
a. Keylog rất mạnh trong việc nhận dạng user/password trong các gói tin gởi ra ngoài
b. Keylog rất mạnh trong việc dò tìm mật khẩu đã bị mã hóa (encrypt) hoặc bị băm (Hash)
c. Do đa phần người dùng không quan tâm đến vấn đề bảo mật và Anti Virus
d. Khó bị các chương trình Anti Virus phát hiện

Câu 2. Để thực hiện cuộc tấn công Trojan-Backdoor. Hacker sẽ thực hiện:
a. Trojan Server được cài trên máy nạn nhân – Hacker điều khiển bằng Trojan Client
b. Hacker dùng Trojan Client, tấn công vào máy nạn nhân qua các port nhận đươc từ kỹ thuật Scanning.
c. Hacker dùng Trojan Server, tấn công vào máy nạn nhân qua các port nhận đươc từ kỹ thuật Scanning.
d. Trojan Client được cài trên máy nạn nhân – Hacker điều khiển bằng Trojan Server

Câu 3. Trojan là một phương thức tấn công kiểu:
a. Can thiệp trực tiếp vào máy nạn nhân để lấy các thông tin quan trọng
b. Đánh cắp dữ liệu của nạn nhân truyền trên mạng
c. Tấn công làm tê liệt hệ thống mạng của nạn nhân
d. Điều khiển máy tính nạn nhân từ xa thông qua phần mềm cài sẵn trong máy nạn nhân

Câu 4: Metasploit Framework là công cụ tấn công khai thác lỗ hổng để lấy Shell của máy nạn nhân. Ngay sau khi cài đặt, chạy công cụ này thì gặp sự cố: tất cả các lệnh gõ trên Metasploit không được thi hành. Nguyên nhân là do:
a. Do không kết nối được tới máy nạn nhân.
b. Do không cài đặt công cụ Metasploit vào ổ C.
c. Do máy nạn nhân không cho phép tấn công.
d. Do Phần mềm Anti Virus trên máy tấn công đã khóa (blocked) không cho thi hành.

Câu 5: System Hacking là một phương thức tấn công kiểu:
a. Điều khiển máy tính nạn nhân từ xa
b. Can thiệp trực tiếp vào máy nạn nhân để lấy các thông tin quan trọng
c. Tấn công làm tê liệt hệ thống mạng của nạn nhân
d. Đánh cắp dữ liệu của nạn nhân truyền trên mạng

Câu 6: Sniffing là một phương thức tấn công kiểu:
a. Điều khiển máy tính nạn nhân từ xa
b. Đánh cắp dữ liệu của nạn nhân truyền trên mạng
c. Can thiệp trực tiếp vào máy nạn nhân để lấy các thông tin quan trọng
d. Tấn công làm tê liệt hệ thống mạng của nạn nhân

Câu 7: RFID - Radio Frequency Identification là kỹ thuật nhận dạng nào?
a. Nhận dạng sinh trắc học
b. Nhận dạng qua tín hiệu RF với thông tin cần xác định
c. Nhận dạng hình ảnh
d. Không phải các dạng nói trên

Câu 8: Phương thức thông dụng để chia sẻ một kết nối internet cho nhiều máy khác trong mạng là:
a. NAT (Network Address Translation)
b. ROUTE (Routing Service)
c. RAS (Remote Access Service)
d. ICS (Internet Connection Sharring)

Câu 9: Máy Windows Server 2003 có 2 thiết bị giao tiếp mạng: một giao tiếp Internet và một giao tiếp với các Client. Người quản trị triển khai NAT trên Windows Server này để chia sẻ kết nối internet. Sau khi triển khai xong thì Server giao tiếp internet tốt, còn các Client thì không giao tiếp được mặc dùng đã khai báo đúng và đủ các thông số IP cho Clients. Nguyên nhân dẫn đến tình trạng trên:
a. Do Hệ Điều hành trên Client không hỗ trợ giao tiếp internet qua NAT Server
b. Do Windows Server dùng phiên bản Standard, không hỗ trợ SecureNAT
c. Do dịch vụ “Basic Firewall” ngăn không cho các Client giao tiếp internet
d. Khi triển khai NAT, người quản trị đã chọn sai thiết bị giao tiếp internet.

Câu 10. Một máy Windows Server 2003 tên SERVER1 trước đây được xây dựng thành một FTP Server cung cấp Files cho người dùng nội bộ và người dùng các chi nhánh của Doanh nghiệp. Doanh nghiệp dùng SERVER1 để chia sẻ kết nối internet kiểu SecureNAT cho các máy khác. Khi người Quản trị thực hiện SecureNAT bằng Wizard của RRAS. Anh ta chọn “Network Address Translation (NAT)” và click “Next” cho đến khi “Finish”. Kết quả:
a. Người dùng tại các chi nhánh sẽ không truy cập dữ liệu trong FTP được vì khi đăng nhập vào FTP Server, các Username/Password đều bị Server từ chối.
b. Người dùng bên trong mạng của SERVER1 sẽ truy cập FTP bình thường nhưng không giao tiếp được internet.
c. Người dùng tại các chi nhánh vẫn truy xuất dữ liệu trên FTP Server như bình thường
d. Người dùng tại các chi nhánh sẽ không truy cập dữ liệu trong FTP trên SERVER1 được.

Các bạn có thể tham khảo tài liệu bằng cách tải bản đầy đủ một cách hoàn toàn miễn phí tại phần đính kèm bên dưới.
Chúc các bạn học tốt :)

 

Đính kèm

  • de_thi_an_toan_va_bao_mat_mang.pdf
    564,3 KB · Lượt xem: 319
×
Quay lại
Top