200+ Trắc nghiệm An toàn thông tin (có đáp án)
Tổng hợp trên 200 câu hỏi trắc nghiệm An toàn thông tin có đáp án với các câu hỏi đa dạng, phong phú từ nhiều nguồn giúp sinh viên ôn trắc nghiệm An toàn thông tin đạt kết quả cao.
200+ Trắc nghiệm An toàn thông tin (có đáp án)
Câu 1. Tấn công DoS/DDoS làm ảnh hưởng đến tiêu chuẩn nào của an toàn thông tin?
A. Tính sẵn sàng
B. Tính toàn vẹn
C. Tính bí mật
D. Tính xác thực
Câu 2. Một hệ thống xác thực sinh trắc học cho phép một người giả mạo hình thức nhân viên công ty khi vào hệ thống là hiện tượng gì sau?
A. False negative
B. False positive
C. True negative
D. True positive
Câu 3. Cơ chế kiểm soát truy cập nào cho phép chủ sở hữu dữ liệu tạo và quản lý kiểm soát truy cập?
A. List Based Access Control (LBAC)
B. Attribute Based Access Control (ABAC)
C. Mandatory Access Control (MAC)
D. Role Based Access Control (RBAC)
E. Discretionary Access Control (DAC)
Câu 4. Trong mã hóa bất đối xứng (còn gọi là mã hóa hóa công khai). Bob muốn tạo chữ ký cho văn bản M để gửi cho Alice. Bob cần dùng khóa gì?
A. Khóa Public của Bob
B. Khóa Public của Alice
C. Khóa Private của Alice
D. Khóa Private của Bob
Câu 5. Trong mã hóa bất đối xứng (còn gọi là mã hóa hóa công khai). Alice cần mã hóa văn bản để gửi cho Bob thì Alice cần dùng khóa gì?
A. Khóa Public của Alice
B. Khóa Private của Alice
C. Khóa Private của Bob
D. Khóa Public của Bob
Câu 6. Chế độ hoạt động nào sau đây mã hóa các khối một cách riêng biệt?
A. Cipher block chaining mode – CBC
B. Output feedback mode – OFB
C. Cipher feedback mode - CFB
D. Electronic codebook mode - ECB
Câu 7. Ma trận điều khiển truy cập (Access control matrix) thể hiện mối quan hệ giữa các thành phần nào sau đây?
A. Subject
B. Object
C. Rights/Permissions
D. Users
E. Security policy
F. Database
Câu 8. Các khối xử lý nào được dùng trong mã hóa đối xứng AES?
A. ShiftRows
B. SubBytes
C. Straight P-box
D. MixRows
E. Shift left
F. Compression P-box
Câu 9. Diffie - Hellman là thuật toán dùng để
A. Tạo khóa
B. Hash khóa
C. Trao đổi khóa
D. Mã hóa khóa
E. Giải mã khóa
Câu 10. Kiểu tấn công nào sau đây không phải khai thác các lỗ hổng của ứng dụng Web?
A. Cross-site scripting
B. SQL Injection
C. Cross Site Request Forgery
D. Social Engineering
Câu 11. Điều nào sau đây sẽ bảo vệ tốt nhất trước cuộc tấn công cụ SQL Injection?
A. IDS
B. Firewall
C. Lọc dữ liệu người dùng nhập vào
D. Lưu lượng truy cập web được mã hóa
Câu 12. Tấn công nào có thể bỏ qua hệ thống xác thực để truy cập vào máy tính?
A. Front door
B. Brute Force
C. DoS
D. Backdoor
Câu 13. Công cụ nào dùng để quét cổng của máy tính
A. Ping
B. Tracert
C. Nmap
D. Nslookup
E. telnet
Câu 14. Hệ thống phát hiện xâm nhập dựa vào dấu hiệu (Signature-based IDS) hoạt động dựa vào yếu tố nào?
A. Các dấu hiệu tấn công
B. Các dấu hiệu bất thường
C. Nội dung website
D. Các dấu hiệu bình thường
Câu 15. Dạng mã độc nào sau đây sống độc lập?
A. Rootkit
B. Logic boom
C. Trojan
D. Zombie
E. Worm
Câu 16. Tại sao các nhà phát triển phần mềm đính kèm theo các giá trị băm bằng hàm MD5 của các gói cập nhật cho phần mềm cùng với các gói đó để các khách hàng của họ có thể download từ Internet?
A. Khách hàng có thể xác thực tính toàn vẹn và gói cập nhật cho phần mềm sau khi download về
B. Khách hàng có thể khẳng định tính xác thực của Site mà họ download gói cập nhật về
C. Khách hàng có thể yêu cầu các bản cập nhật mới cho phần mềm trong tương lai bằng cách sử dụng giá trị hàm băm đính kèm theo
D. Khách hàng cần giá trị của hàm băm để có thể kích hoạt được phần mềm mới
Câu 17. Loại malware nào sau đây có thể ẩn các tiến trình và các tập tin trên hệ thống?
A. Trojan
B. Adware
C. Worm
D. Rootkit
Câu 18. Thuật toán mật mã nào sau đây dựa trên độ khó của bài toán phân tích các số lớn thành tích của hai thừa số nguyên tố ban đầu?
A. ECC
B. RSA
C. DES
D. Diffie-Hellman
Câu 19. Điều gì xảy ra khi máy X sử dụng kỹ thuật ARP spoofing để nghe lén thông tin từ máy Y?
A. X giả mạo địa chỉ MAC của Y
B. X giả mạo địa chỉ IP của Y
C. Y giả mạo địa chỉ MAC của X
D. Y giả mạo địa chỉ IP của X
Câu 20. Một máy chủ Web của một công ty được cấu hình các dịch vụ sau: HTTP, HTTPS, FTP, SMTP. Máy chủ này được đặt trong vùng DMZ. Những cổng nào cần phải mở trên Firewall để cho phép máy người dùng có thể sử dụng dịch vụ trên máy này?
A. 119, 23, 21, 80, 23
B. 434, 21, 80, 25, 20
C. 80, 20, 21, 25, 443
D. 110, 443, 21, 59, 25
Câu 21. Giao thức nào sau đây được dùng để mã hóa dữ liệu trao đổi giữa Web Browser và Web server?
A. IPSec
B. HTTP
C. SSL/TLS
D. VPN
E. SMTP
Câu 22. Cách tốt nhất để nhận ra hành vi bất thường và đáng ngờ trên hệ thống của bạn là gì?
A. Nhận biết các cuộc tấn công mới
B. Cấu hình IDS để phát hiện và báo cáo tất cả các lưu lượng bất thường
C. Biết các hoạt động bình thường của hệ thống là như thế nào
D. Nghiên cứu dấu hiệu hoạt động của các loại tấn công chính
Câu 23. Từ ma trận điều khiển truy cập, ta có thể suy ra các thông tin nào sau đây?
A. Access control lists
B. Capability lists
C. Subjects orientation lists
D. Objects orientation list
E. Group policy objects
Câu 24. Trong an toàn thông tin, Ping Sweep được sử dụng để làm gì?
A. Để xác định các host đang hoạt động trên mạng
B. Để xác định vị trí của các host đang hoạt động trên mạng
C. Để xác định các cổng đang mở trên mạng
D. Để xác định vị trí của các tường lửa trên mạng
Câu 25. Điều nào sau đây mô tả tốt nhất cơ chế kiểm soát truy cập trong đó các quyết định kiểm soát truy cập dựa trên trách nhiệm của người dùng trong một tổ chức?
A. MAC (Mandatory Access Control)
B. RBAC (Role Based Access Control)
C. DAC (Discretionary Access Control)
D. Rule Based Access Control
................................
................................
................................
Xem thêm câu hỏi trắc nghiệm các môn học Đại học có đáp án hay khác:
Sách VietJack thi THPT quốc gia 2025 cho học sinh 2k7:
- Soạn văn 12 (hay nhất) - KNTT
- Soạn văn 12 (ngắn nhất) - KNTT
- Giải sgk Toán 12 - KNTT
- Giải Tiếng Anh 12 Global Success
- Giải sgk Tiếng Anh 12 Smart World
- Giải sgk Tiếng Anh 12 Friends Global
- Giải sgk Vật Lí 12 - KNTT
- Giải sgk Hóa học 12 - KNTT
- Giải sgk Sinh học 12 - KNTT
- Giải sgk Lịch Sử 12 - KNTT
- Giải sgk Địa Lí 12 - KNTT
- Giải sgk Giáo dục KTPL 12 - KNTT
- Giải sgk Tin học 12 - KNTT
- Giải sgk Công nghệ 12 - KNTT
- Giải sgk Hoạt động trải nghiệm 12 - KNTT
- Giải sgk Giáo dục quốc phòng 12 - KNTT
- Giải sgk Âm nhạc 12 - KNTT
- Giải sgk Mĩ thuật 12 - KNTT
Giải bài tập SGK & SBT
Tài liệu giáo viên
Sách
Khóa học
Thi online
Hỏi đáp



