1. Trang chủ
  2. » Công Nghệ Thông Tin

đáp án+đề thi lí thuyết tốt nghiệp khóa 3-quản trị mạng máy tính-mã đề thi qtmmt-lt (2)

6 321 0

Đang tải... (xem toàn văn)

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 6
Dung lượng 108,5 KB

Nội dung

Câu 2: 1,5 điểm Trình bày các bước cần phải thực hiện để xây dựng một mạng máy tính.. Hãy chia hệ thống mạng này thành bốn mạng con Net 1: có 120 Host, Net 2: có 60 Host, Net 3: có 30 Ho

Trang 1

CỘNG HÒA XÃ HỘI CHỦ NGHĨA VIỆT NAM

Độc lập – Tự do – Hạnh phúc

ĐỀ THI TỐT NGHIỆP CAO ĐẲNG NGHỀ KHOÁ 3 (2009 - 2012)

NGHỀ:QUẢN TRỊ MẠNG MÁY TÍNH MÔN THI: LÝ THUYẾT CHUYÊN MÔN NGHỀ

Mã đề số: QTMMT - LT 02

Hình thức thi: Viết

Thời gian: 150 phút (không kể thời gian giao đề thi)

ĐỀ BÀI

I PHẦN BẮT BUỘC (7 điểm)

Câu 1: (1,5 điểm)

So sánh sự giống nhau và khác nhau giữa mô hình OSI và mô hình TCP/IP

Câu 2: (1,5 điểm)

Trình bày các bước cần phải thực hiện để xây dựng một mạng máy tính Trong các bước trên bước nào quan trọng nhất? Vì sao?

Câu 3: (2,0 điểm)

Lỗ hổng bảo mật là gì? Lỗ hổng bảo mật được phân loại như thế nào? Cho biết mục đích của việc quét lỗ hổng bảo mật?

Câu 4: (2,0 điểm)

Cho hệ thống mạng gồm 228 Host và địa chỉ IP được thiết lập ở lớp 192.168.1.1/24 Hãy chia hệ thống mạng này thành bốn mạng con (Net 1:

có 120 Host, Net 2: có 60 Host, Net 3: có 30 Host và Net 4: có 18 Host) gồm các thông tin: Network ID (địa chỉ lớp mạng con), Subnet Mask(mặt

nạ của mạng con), Start IP Address(địa chỉ IP bắt đầu của mạng con), End IP Address(địa chỉ IP kết thúc mạng con), Broadcast IP(địa chỉ IP quảng bá của mạng con)

II PHẦN TỰ CHỌN (3 điểm)

Phần này do từng Trường tổ chức thi tốt nghiệp tự chọn nội dung để đưa vào đề thi, với thời gian làm bài 50 phút và số điểm của phần tự chọn được tính 3 điểm

,ngày tháng năm

DUYỆT HỘI ĐỒNG THI TN TIỂU BAN RA ĐỀ THI

Chú ý: Thí sinh không được phép sử dụng tài liệu, Cán bộ coi thi không giải

thích gì thêm

Trang 2

DANH SÁCH CHUYÊN GIA NGHỀ QUẢN TRỊ MẠNG MÁY TÍNH

T

T HỌ VÀ TÊN CHÚ GHI ĐỊA CHỈ LIÊN LẠC SỐ ĐIỆN THOẠI ĐỊA CHỈ EMAIL

1 Nguyễn Văn Hưng Chuyên

gia trưởng Tr CĐN Đà Nẵng 0903510171 hungnguyenvan@walla.com

2 Nguyễn Anh Tuấn Chuyên

gia

Tr CĐN Việt Nam-Singgapore 0918849243 tuancdvs@gmail.com

3 Phan Huy Thành Chuyên

gia

Tr CĐN Cơ giới Ninh Bình 0919508585 thanhphanhuy@gmail.com 4

Vũ Minh Luân Chuyêngia Tr CĐN KTCN HCM 0937339007 Vuminh_luan@yahoo.com 5

Trần Quang Sang Chuyêngia Tr CĐN TNDT Tây Nguyên 0978127169 sangdaklakvietnam@gmail.com 6

Vũ Thị Hường Chuyên

gia

Tr CĐN CNC Đồng An – Bình Dương

0936141431 Vuhuong.dl08@gmail.com 7

Nguyễn Thị Thuỳ

Tr CĐN Quốc tế Nam Việt (Nha Trang)

0982999062 Thuyduong11582@gmail.com 8

Lê Phúc Chuyêngia Tr CĐN Việt MyHCM 0907677675 lephucxm@gmail.com

Trang 3

CỘNG HÒA XÃ HỘI CHỦ NGHĨA VIỆT NAM

Độc lập – Tự do – Hạnh phúc

ĐÁP ÁN

ĐỀ THI TỐT NGHIỆP CAO ĐẲNG NGHỀ KHOÁ 3 (2009 - 2012)

NGHỀ:QUẢN TRỊ MẠNG MÁY TÍNH MÔN THI: LÝ THUYẾT CHUYÊN MÔN NGHỀ

Mã đề số: DA QTMMT - LT02

I Phần bắt buộc

1 So sánh sự giống nhau và khác nhau giữa mô hình OSI và mô

hình TCP/IP:

+ Giống nhau:

- Cả hai đều có kiến trúc phân lớp (tầng);

- Cả hai đều có lớp ứng dụng, mặc dù các dịch vụ mỗi lớp

khác nhau;

- Cả hai đều có lớp vận chuyển và lớp mạng;

- Sử dụng ky thuật chuyển mạch gói;

+ Khác nhau:

- TCP/IP kết hợp lớp trình diễn và lớp phiên vào lớp ứng dụng

của nó;

- TCP/IP kết hợp lớp liên kết dữ liệu và lớp vật lý thành một

lớp;

- TCP/IP phức tạp hơn OSI vì có ít lớp hơn;

- OSI chú trọng tới phân lớp nhưng chỉ nêu lên chức năng của

từng lớp, không chỉ ra cách cài đặt cụ thể mỗi lớp như thế nào? (không định giao thức cụ thể tại mỗi lớp) - là mô hình tham chiếu lý thuyết cho các hệ thống mở nói chung, không được sử dụng để cài đặt trong hệ thống mạng

- Ngược lại TCP/IP: không chú trọng tới phân lớp, nhưng

được tín nhiệm bởi các giao thức cụ thể tại mỗi tầng và được

sử dụng để cài đặt trong hệ thống mạng Các giao thức TCP/IP là các chuẩn phát triển phổ biến trên Internet

0,75 điểm

0,75 điểm

2 Trình bày các bước cần phải thực hiện để xây dựng một mạng

máy tính Trong các bước trên bước nào quan trọng nhất? Vì

sao?

Trình bày các bước cần phải thực hiện để xây dựng một mạng máy

tính:

1 Thu thập yêu cầu của khách hàng

− Bạn thiết lập mạng để làm gì? sử dụng nó 0,25 điểm

Trang 4

cho mục đích gì?

− Các máy tính nào sẽ được nối mạng?

− Những người nào sẽ được sử dụng mạng,

mức độ khai thác sử dụng mạng của từng người / nhóm người

ra sao?

− Trong vòng 3-5 năm tới bạn có nối thêm

máy tính vào mạng không, nếu có ở đâu, số lượng bao nhiêu ?

2 Phân tích yêu cầu

− Những dịch vụ mạng nào cần phải có trên

mạng ? (Dịch vụ chia sẻ tập tin, chia sẻ máy in, Dịch vụ web,

Dịch vụ thư điện tử, Truy cập Internet hay không?, );

Client/ Server? );

− Ràng buộc về băng thông tối thiểu trên

mạng

3 Thiết kế giải pháp

− Yêu cầu về tính ổn định và băng thông

của hệ thống mạng;

− Xây dựng chiến lược khai thác và quản lý

tài nguyên mạng;

mềm ứng dụng;

− Sự quen thuộc của khách hàng đối với

phần mềm;

đối với phần mềm

4 Cài đặt mạng

5 Kiểm thử mạng

6 Bảo trì hệ thống mạng

0,25 điểm

0,25 điểm

0,25 điểm

Trong các bước trên bước nào quan trọng nhất?

- Trong các bước trên bước thiết kế giải pháp là quan trọng 0,25 điểm

Trang 5

Vì sao?

− Yêu cầu về tính ổn định và băng thông

của hệ thống mạng;

0,25 điểm

3 Lỗ hổng bảo mật là gì?

Lỗ hổng bảo mật là những phương tiện cho phép người dùng

không hợp lệ có thể lợi dụng để xâm nhập vào hệ thống

0,5 điểm

Lỗ hổng bảo mật được phân loại như thế nào?

- Lỗ hổng từ chối dịch vụ: là lỗi cho phép người dùng trái phép

làm tê liệt dịch vụ của hệ thống, làm mất khả năng hoạt động của

một máy tính hay một mạng

- Lỗ hổng tăng quyền truy nhập không cần xác thực: là những lỗi ở

phần mềm hay hệ điều hành có sự phân cấp người dùng cho phép

người dùng bên trong mạng với quyền sử dụng hạn chế có thể

tăng quyền truy nhập trái phép mà không cần xác thực

- Lỗ hổng cho phép xâm nhập từ xa không xác thực: là lỗi chủ

quan của người quản trị hay người dùng không thận trọng và

không quan tâm đến vấn đề bảo mật như tài khỏan có password

rỗng, chạy những dịch vụ không cần thiết mà không an toàn,

không có hệ thống bảo vệ (Firewall, IDS, proxy )

0,25 điểm

0,25 điểm

0,5 điểm

Mục đích của việc quét lỗ hổng bảo mật?

- Phát hiện các lỗ hổng bảo mật của hệ thống

- Phát hiện các nghi vấn về bảo mật để ngăn chặn

0,5 điểm

4 Thiết lập địa chỉ IP cho các mạng con ( Net 1, Net 2, Net 3, Net

4) như sau:

+ Net 1:

Net ID: 192.168.1.0 Subnet mask: 255.255.255.128 Start IP Address: 192.168.1.1 End IP Address: 192.168.1.126 Broadcast IP: 192.168.1.127

0,5 điểm

+ Net 2:

Net ID: 192.168.1.128 Subnet mask: 255.255.255.192 Start IP Address: 192.168.1.129 End IP Address: 192.168.1.190 Broadcast IP: 192.168.1.191

0,5 điểm

Trang 6

+ Net 3:

Net ID: 192.168.1.192 Subnet mask: 255.255.255.224 Start IP Address: 192.168.1.193 End IP Address: 192.168.1.222 Broadcast IP: 192.168.1.223

0,5 điểm

+ Net 4:

Net ID: 192.168.1.224 Subnet mask: 255.255.255.224 Start IP Address: 192.168.1.225 End IP Address: 192.168.1.254 Broadcast IP: 192.168.1.255

0,5 điểm

II Phần tự chọn, do trường biên soạn

1

2

……., ngày… tháng,… năm……

……… Hết………

Ngày đăng: 17/03/2014, 14:16

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

w