42. Vùng nào dưới đây không nằm trong vùng cần đảm bảo an toàn thông tin ? vùng
dữ liệu
43. DRDOS là viết tắt của tấn công nào? Tấn công từ chối dịch vụ phản xạ
44. Biện pháp phá mã phổ biến bao gồm? vét cạn ( không khả thi với khóa có độ dài
lớn 168 bit thì an toàn) và thám mã
45. Hệ mã hóa luồng RC4 thuộc nhóm nào ? mã hóa luồng
46. Có những cơ chế sao lưu thông tin nào? Trực tuyến và tại chỗ
47. Khi sao lưu bằng đĩa quang thì cần những gì? Đĩa trắng và 1 ổ ghi đĩa CD
48. 1 đĩa DVD có thể chứa bao nhiêu thông tin ? 4,7GB
49. Hệ mã hóa có những yêu cầu gì? Tính hỗn loạn và khuếch tán
50. Phần mềm độc hại nào lây nhiễm qua CD , USB , các thiết bị lưu trữ? Boot sector
51. Máy chủ lưu trữ trên mạng được viết tắt là gì? NAS
52. Thông tin ghi trên các đĩa CD bị hỏng sau bao lâu ?5-10 năm
53. Yếu tố nào quyết định liệu lưu trữ trên máy chủ từ xa có khả thi hay không ? tốc
độ và sự ổn ổn định của khối internet
54. Nhận định đúng về tính chất của chữ kí số ? tất cả đáp án
55. Nhận định đúng về chứng thực số? tất cả
56. Hệ thống thanh toán điện tử không có thành phần nào dưới đây? Người bán hàng
57. Đặc trưng nào không phải là đặc trưng cơ bản của thanh toán điẹn tử? tiết kiệm
58. Nhận định nào đúng về nguyên tắc sao lưu thông tin ? tất cả
59. Nhận định nào không phải là nhược điểm của hệ mã hóa đối xứng ? tốc độ xử lí
tốn nhiều thời gian
60. Tấn công chủ động bao gồm những loại nào? Giải mạo người gửi tin, giả mạo địa
chỉ , thay đổi thông điệp tấn công làm trễ hay tấn công lặp lại
61. Biện pháp nào được thực hiện ở lớp bảo vệ người dùng ? tất cả
62. Nguy cơ từ thiết bị phần cứng thuộc loại nguy cơ nào ? có chủ định
63. ATBMTT có các mối đe dọa từ đâu?thiết bị phần cứng , phần mềm ,con người
64. Mục đích chính của mã hóa là để làm gì ? đảm bảo tính bí mật của thông tin khi
nó được truyền trong môi trường không an toàn
65. Phá mã dựa trên giả thuyết gì? Người giải mã nhận biết được nguyên bản cần tìm
66. Hệ mã hóa RSA gồm 2 khóa công khai và khóa riêng khóa nào được dùng để mã
hóa thông điệp? khóa công khai
67. USB giới hạn bao nhiêu năm ? 10
68. Nhận định đúng về tính chất chữ kí số? tất cả
69. Yêu cầu cho ATBMTT bao gồm? bí mật , toàn vẹn , sẵn sàng , xác thực
70. Mô hình nào dưới đây là 1 loại mô hình đảm bảo ATBMTT ? mô hình theo cấu
trúc phân tầng
71. Trong mô hình đảm bảo ATBMTT nhiều lớp , kẻ gian có thể vượt qua được 1 mức
nào đó thì vẫn phải đối mặt với những mức gì? Tầng bảo vệ ở phía sâu bên trong
72. Biện pháp sử dụng các giao thức bảo mật trong quá trình truyền thông tin trên
mạng tiến hành mã hóa thông tin trước khi chúng được truyền đi là biện pháp
trong lớp bảo mật nào? Bảo vệ mạng
73. Mục đích của xác định nguy cơ trong đảm bảo ATBMTT bao gồm?tất cả
74. Hành vi thăm dò cho 1 cuộc tấn công có thể lặp đi lặp lại 1 cách định kì cho đến
khi nào? Đến khi có cơ hội tấn công tốt hơn
75. An toàn tt có thể hiểu là có đầy đủ những gì ? các điều kiện và biện pháp cần thiết
76. Atbmtt có mấy vai trò chính? 3
77. Atbmtt có mấy mục tiêu chính? 3
78. Có nguyên tắc trong atbmtt ? 6
79. Các nguy cơ gây mất atbmtt chia làm mấy loại?2
80. Thông thường các thành phần trong hệ thống thông tin chia làm mấy loại?5
81. Các cuộc tấn công bị động bao gồm mấy hoạt động chính? 3
82. Có mấy yêu cầu đối với hệ mã hóa? 2
83. Để có 1 hệ thống bảo vệ mức vật lí tốt cần đáp ứng mấy yêu cầu? 4
84. Có mấy biện pháp phá mã phổ biến? 2
85. Có mấy nguyên tắc lưu trữ bản sao thông tin? 3
86. Quy trinh chứng thực số sử dụng khóa công khai gồm mấy bước? 8
87. Có mấy dạng tấn công phá mã mật khẩu phổ biến ? 3
88. Có mấy mối đe dọa chính có chủ ý do con người? 3
89. Có mấy công cụ sao lưu dự phòng chính của window? 7
90. Có mấy yêu cầu chính đối với chữ kí số? 5
91. Có mấy loại pt truyền thông xã hội chính? 4
92. Các cuộc tấn công bị động bao gồm mấy hoạt động chính? 3 ( phân tích traffic,
giám sát các cuộc giao tiếp ko đc bảo vệ, giải mã các traffic mã hóa yếu và thu
thập các thông tin xác thực như mật khẩu)
93. Thông thường các thành phần hệ thống thông tin chia làm mấy loại? 5
94. Có mấy bước trong kiểm soát atbmtt? 3
95. Có mấy mối de dọa chính atbmtt đối với thiết bị di động? 3
96. Có thể chia mã hóa tt thành mấy phần? 2
97. Có mấy yêu cầu đối với hệ mã hóa? 2
98. 1 hệ thống mã hóa đối xứng gồm mấy thành phần cơ bản ?5
99. Hệ mã hóa RSA có mấy bước thực hiện ? 3
100. Có bao nhiêu thiết bị chính được sử dụng lưu trữ thông tin trong tổ chức? 7
101. Cơ chế sao lưu trực tuyến có mấy ưu điểm chính? 4
102. Chữ kí số có mấy tính chất? 3
1.
Phần mềm độc hại nào có mục đích chiếm dụng tài nguyên và có thể phát tán dữ liệu
trên mạng? sâu máy tính
2.
Có mấy Vai trò của atbmtt: 4
3.
Có mấy tính năng... của atbmtt??? 5
4.
Loại không phải do con người: bluejacking
5.
Các kiểu tấn công có bn kịch bản: 5
6.
Tấn công chủ động có mấy loại: 4 ( giả mạo người gửi tin, địa chỉ, thay đổi thông
điệp, tấn công làm trễ hay tấn công lặp lại
7.
Tên gọi khác của mã hóa công khai: đối xứng
8.
Các loại tấn công vào dữ liệu có thể làm dữ liệu bị: bị lỗi , làm hỏng,... ( dài nhất )
9.
Mô hình xây dựng bảo mật nhiều lớp =>theo chiều sâu
10.
Mã hóa bất đối xứng tốn nhiều thời gian hơn: phép nhân
11.
Dữ liệu lưu trữ dvd có hỏng sau 1tg: có
12.
Yếu tố qđ lưu trữ từ xa hiệu quả: tốc độ và sự ổn định
13.
Khái niệm chữ kí số ra đời: 1976
14.
Qtrinhf chứng thực số mấy bước: 5
103. Độ an toàn của hệ mã hóa: - an toàn vô đk – an toàn tính toán - thực tế thỏa
mãn 2 đk ( ko có nhược đ, khóa có quá nhiều gtri ko thể thử hết đc)
104. Các quyết định chính dẫn đến sao lưu: 7
105. Vì sao cần sao lưu dự phòng: 2
106. Luật giao dịch điện tử: 29/11/2005
107. Tính chất chữ kí số: 3
108. Yêu cầu chữ kí số: 5
109. Ưu điểm chữ kí số: 2 ( đảm bảo tính không thể chối cãi, có thể dùng để thiết
lập kênh truyền tin có xác nhận )
110. Nhược điểm chữ kí số: 2 ( thuật toán sinh chữ kí số tốn nhiều tg, dung lượng
phụ thuộc và dung lg thông điệp)
111. Một chứng thực số bao gồm: 5 (khóa công khai n sở hữu, thông tin riêng, tên
cơ quan cc, số hiệu, chữ kí nhà cc
112. Mô tả hoạt động của một hệ thống có nhiều bên tham gia gồm: 2 tphan( người
mua, người bán)