Câu hỏi ôn tập trắc nghiệm quản trị mạng
1/ Những chữ đầu nhóm từ ACL tên viết tắt của: A Arbitrary Code Language B Access Control Library C Access Control List D Allowed Computer List 2/ Nên cài mức truy cập mặc định mức sau đây? A Full access B No access C Read access D Write access 3/ Sau user định danh xác thực hệ thống, phép user sử dụng tài nguyên bạn phải thực điều gì? A Phải ủy quyền B Được truyền lại C Được mã hóa D Được enable 4/ Quyền truy cập cho phép ta lưu giữ tập tin? A Đọc B Sao chép C Hiệu chỉnh D Ghi 5/ Quyền truy cập cho phép ta hiệu chỉnh thuộc tính tập tin? A Hiệu chỉnh (Modify) B Sao chép (Copy) C Thay đổi (Change) D Biên tập ( Edit) 6/ Các quyền truy cập tối đa nên dành cho user ? A Ít quyền đọc ghi B Khơng có quyền truy cập C Đủ để thực công việc theo chức trách D Tồn quyền 7/ Chính sách tài khoản nên thiết lập để ngăn chặn công ác ý vào tài khoản user? A Disable tài khoản không dùng đến B Hạn chế thời gian C Ngày hết hạn tài khoản D Giới hạn số lần logon 8/ Sau user định danh (identifed), điều cần phải làm trước họ log vào mạng máy tính ? A Xác thực với mật B Họ phải nhập user ID mã hóa C Được phép truy cập với mức ưu tiên thiết lập D Người quản trị phải enable để gõ vào 9/ Chiều dài tối thiểu mật cần phải : A 12 đến 15 ký tự B đến ký tự C ký tự D đến ký tự 10/ Điều cần thực tập tin mật để ngăn chặn người dùng trái phép crack vào nội dung ? A Hủy bỏ tất quyền truy cập B Mã hóa tập tin mật C Di chuyển ngoại tuyến đến đĩa mềm D Sao chép đến tập tin bù nhìn với tên khác 11/ Một IP flood theo host phát tán trực tiếp đến Web server ví dụ loại cơng ? A Trojan Hors B Sâu C Tấn công IP D DoS phân tán (DDoS) 12/ Để ngăn công DoS, quản trị mạng chặn nguồn IP với tường lửa, cơng tiếp diễn Điều có khả xảy ? A Sâu DoS lây nhiễm cục B Tấn công đến từ nhiều host (DDoS) C Một tường lửa ngăn chặn công DoS D Phần mềm Antivirus cần cài đặt máy chủ đích 13/ Cách bảo vệ sau tốt để chống lại công DoS kiểu làm tràn băng thông đệm hệ thống A Subnet mask B Cài đặt phần mềm bảo vệ Antivirus C Disable web server D Chặn giao thức ICMP 14/ Các loại khoá mật mã sau dễ bị crack ? A 128 bit B 40 bit C 256 bit D 56 bit 15/ Cách sau tốt để chống lại điểm yếu bảo mật phần mềm HĐH ? A Cài đặt service pack B Cài đặt lại HĐH thông dụng C Sao lưu hệ thống thường xuyên D Shut down hệ thống không sử dụng 16/ Các mật sau khó phá hacker ? A password83 B reception C !$aLtNb83 D LaT3r 17/ Một người dùng mua máy tính xách tay nhiễm virus Trên máy khơng chứa phần mềm Antivirus chưa kết nối với mạng Cách tốt để sửa chữa máy tính xách tay ? A Nối mạng máy tính xách tay download phần mềm antivirus từ máy chủ B Khởi động máy tính xách tay với đĩa antivirus C Nối mạng máy tính xách tay download phần mềm antivirus từ Internet D Kết nối máy tính xách tay đến máy tính cá nhân khác diệt virus từ 18/ Các tập tin sau có khả chứa virus ? A database.dat B bigpic.jpeg C note.txt D picture.gif.exe 19/ Loại mã nguồn độc hại cài đặt song khơng gây tác hại hoạt động kích hoạt ? A Sâu B Ngựa trojan C Logic bomb D Stealth virus 20/ Trong suốt trình kiểm định ghi hệ thống máy chủ, mục sau xem khả đe dọa bảo mật ? A Năm lần nổ lực login thất bại tài khoản “jsmith” B Hai lần login thành công với tài khoản Administrator C Năm trăm ngàn công việc in gởi đến máy in D Ba tập tin lưu tài khoản thư mục người sử dụng “finance” 21/ Phương pháp thông tin truy cập từ xa xem kết nối điển hình đến Internet lúc,nó làm gia tăng rủi ro bảo mật ln mở công ? A Cable modem & DSL B Dial-up C Wireless D SSH 22/ Tính bảo mật sử dụng máy trạm quay số truy cập từ xa sử dụng username mật ? A Mã hóa số điện thoại B Kiểm tra chuỗi modem C Hiển thị gọi D Gọi lại ( Call back) 23/ Tiện ích sau phương thức bảo mật truy cập từ xa tốt telnet ? A SSL B SSH C IPSec D VPN 24/ Các giao thức đường hầm sau làm việc mạng IP ? A SLIP B IPX C L2TP D PPTP 25/ Mục đích máy chủ RADIUS A Packet Sniffing B Mã hóa C Xác thực D Thỏa thuận tốc độ kết nối 26/ Các giao thức xác thực sau sử dụng mạng không dây ? A 802.1X B 802.11b C 802.11a D 803.1 27/ Các giao thức sau làm việc lớp IP để bảo vệ thông tin IP mạng ? A IPX B IPSec C SSH D TACACS+ 28/ LAC ( L2TP Access Control) LNS ( L2TP Network Server)) thành phần giao thức đường hầm ? A IPSec B PPP C PPTP D L2TP 29/ Giao thức sử dụng rộng rãi để truy cập kiểu quay số đến máy chủ từ xa A SLIP B PPP C RAS D Telnet 30/ Kỹ thuật sử dụng để bảo đảm thông tin liên lạc qua mạng không bảo mật ? A Telnet B SLIP C VPN D PPP 31/ Các thiết bị sau sử dụng mạng khơng dây ? A Máy vi tính để bàn B Máy tính xách tay C PDA D Tất loại 32/ Thiết bị sử dụng phép máy trạm không dây truy cập vào mạng LAN rộng ? A 802.11b B Tường lửa C Điểm truy cập không dây (Wiless Access Point) D VPN 33/ Các chuẩn giao thức mạng không dây sau phân phối nội dung Wireless Markup Language (WML) đến ứng dụng Web thiết bị cầm tay (PDA)? A WAP B WEP C 802.11g D SSL 34/ Các chuẩn giao thức mạng không dây IEEE sau phổ biến ? A 803.11b B 802.11g C 802.11a D 802.11b 35/ Mức mã hóa WEP nên thiết lập mạng 802.11b ? A 128 bit B 40 bit C 28 bit D 16 bit 36/ Cơ cấu bảo mật mạng không dây sau an tồn ? A VPN B Mã hóa WEP 40 bit C Bảo mật định danh mạng D Mã hóa WEP 128 bit 37/ Bộ lọc địa MAC định nghĩa : A Được phép truy cập đến địa MAC định B Ngăn chặn truy cập từ địa MAC định C Mã hóa địa MAC thiết bị không dây D Tường lửa cá nhân 38/ Phương pháp điều khiển truy cập có hiệu an tồn mạng khơng dây là: A Mã hóa WEP 40 bit B VPN C Lọc địa MAC D Nhận dạng bảo mật mạng 39/ Cơ cấu bảo mật sau sử dụng với chuẩn không dây WAP ? A WTLS B SSL C HTTPS D Mã hóa WEP 40/ Thiết bị sử dụng lọc gói quy tắc truy cập để kiểm soát truy cập đến mạng riêng từ mạng công cộng , Internet ? A Điểm truy cập không dây B Router C Tường lửa D Switch 41/ Thiết bị cho phép ta kết nối đến mạng LAN công ty qua Internet thơng qua kênh mã hóa an tồn ? A VPN B WEP C Modem D Telnet 42/ Ứng dụng mạng sử dụng để phân tích kiểm tra lưu lượng mạng ? A IDS B FTP C Router D Sniffer 43/ Cần phải làm để bảo vệ liệu máy tính xách tay bị lấy cắp ? A Khóa đĩa mềm B Enable login tạo mật HĐH C Lưu trữ đặn CD-ROM D Mã hóa liệu 44/ Ta phải làm để ngăn chặn tình cờ ghi đè lên liệu băng từ ? A Xóa nam châm B Dán nhãn cẩn thận C Thiết lập tab “Write-protect ” D Lưu giữ chỗ 45/ Phương tiện sau không bị ảnh hưởng từ tính ? A Đĩa mềm B CD-ROM C Flash card D Băng từ 46/ Yếu tố cần sử dụng kết hợp với thẻ thông minh để xác thực ? A PIN B Quét võng mạc C Mã hóa khóa D Thẻ nhớ 47/ Loại media sau thiết bị động ? A Đĩa mềm B Ổ đĩa đĩa CD C Thẻ thông minh D Băng từ 48/ Các thiết bị hay ứng dụng bảo mật sau nên sử dụng để theo dõi cảnh báo quản trị mạng truy cập trái phép ? A Chương trình Antivirus B Switch C Hệ thống phát xâm nhập (IDS) D Dụng cụ phân tích mạng 49/ Vùng cấu trúc liên kết bảo mật mạng chứa máy chủ Intenet, web, FTP, máy chủ email ? A DMZ B VLAN C VPN D Intranet 50/ Loại mạng mơ tả cấu hình mạng bên cơng ty dùng cho mơ hình kinh doanh B2B ( Business to Business) ? A VLAN B Intranet C Extranet D VPN 51/ Dịch vụ mạng cho phép địa mạng bên “che dấu”( hidden) khỏi mạng bên cho phép vài host mạng bên sử dụng địa trùng với mạng bên ? A NAT B VPN C VLAN D IP spoofing 52/ Công nghệ sử dụng để chia mạng bên thành mạng logic nhỏ hơn, dễ sử dụng ? A NAT B Tunneling C VPN D VLAN 53/ Không sử dụng liên kết chuyên dụng , phương pháp tốt để kết nối hai mạng định vị văn phịng có khoảng cách địa lý xa ? A VLAN B Tường lửa C DMZ D VPN 54/ Sau cố gắng login đến trạm làm việc lần, user thấy bị khóa bên ngồi hệ thống thực nổ lực Vấn đề phù hợp với điều ? A Cổng mạng disable B Tường lửa disable truy cập đến host C User quên mật họ D Hệ thống phát xâm nhập disable tài khoản user 55 / Đặc tính thiết bị mạng router hay switch, cho phép điều khiển truy cập liệu mạng ? A Giao thức DNS B Cập nhật vi chương trình ( Firmware) C Tường lửa D Danh sách điều khiển truy cập (ACL) 56/ Phần thiết bị phần cứng nâng cấp để cung cấp khả bảo mật tốt đáng tin ? A Vi chương trình (firmware) B Quét cổng C Flash memory D Cấu hình tập tin 57 / Giao thức sau cần xóa thiết bị mạng quan trọng router ? A TCP/IP B ICMP C IPX/SPX D RIP 58 / Các giao thức sau cần xóa máy chủ email để ngăn chặn user trái phép khai thác điểm yếu bảo mật từ phần mềm giám sát mạng ? A IMAP B POP3 C TCP/IP D SNMP 59/ Điều cần thực với email server để ngăn chặn user bên ngồi gởi email thơng qua ? A Cài đặt phần mềm antivirus antispam B Hạn chế chun tiếp tín hiệu SMTP C Xố quyền truy cập POP3 IMAP D Enable login mã hóa 60 / Điều thiết lập server DHCP để ngăn chặn máy trạm trái phép lấy địa IP từ server ? A Quét cổng B Thiết lập “Danh sách truy cập địa MAC” C Phát xâm nhập D DNS 61/ Văn sau mã hóa, gọi ? A Chứng B Mật mã đối xứng C Khóa cơng khai D Văn mã 62/ Đặc tính sau khơng thuộc chức bảo mật thông tin hệ thống mật mã ? A Hiệu B Bảo mật C Toàn vẹn D Không chối từ 63/ Ở hệ mật mã người gửi người nhận thông điệp sử dụng khóa mã mã hóa giải mã ? A Không đối xứng B Đối xứng C RSA D Diffie-Hellman 64/ Chuẩn sau phủ Mỹ sử dụng thay cho DES chuẩn mã hoá liệu? A DSA B ECC C 3DES D AES 65/ Ở hệ mật mã người gửi người nhận thơng điệp sử dụng khóa khác mã hóa giải mã ? A Skipjack B Blowfish C Không đối xứng D Đối xứng 66/ Các giao thức mã hóa thuật tốn sau sử dụng tảng hạ tầng sở hạ tầng khóa cơng khai (PKI)? A MD4 B SHA C Diffie-Hellman D Skipjack 67/ Khi giá trị hàm băm hai thông điệp khác có giá trị tương tự nhau, ta gọi tượng ? A Tấn cơng vào ngày sinh B Xung đột C Chữ ký số D Khóa cơng khai 68/ Thực thể sau cho phép phát hành , quản lý, phân phối chứng số ? A Quyền cấp chứng (Certificate Authority) B Quyền ký (Registation Authority) C Chính phủ (NSA) D PKI 69/ Tính hợp lệ chứng dựa vào điều ? A Tính hợp lệ Quyền cấp chứng (CA) B Tính hợp lệ người sở hữu C Tính hợp lệ khóa cơng khai D Giai đoạn chứng sử dụng 70/ Trong mơ hình phân cấp ủy thác tổ chức chứng thực người dùng cuối, mô hình sau coi xu hướng chung việc phát hành chứng chỉ? A Các sách thu hồi chứng B Các ngày hợp lệ C Khóa cá nhân D Chứng thực gốc ( Root Certificate) 71/ Khi ta lưu giữ khóa cá nhân đĩa cứng cục bộ, làm để bảo đảm bảo mật ? A Cần bảo vệ mật B Lưu trữ liệu lưu vào đĩa mềm C Lưu trữ bì thư D Lưu trữ thư mục tương tự khóa cơng khai 72/ Cách sau coi an toàn để lưu trữ khóa cá nhân ? A Lưu ổ cứng dạng rõ B Niêm phong bao thư để ngăn bàn C Mã hóa thẻ thơng minh D Lưu thiết bị USB di dộng dạng rõ 73/ Một quản trị mạng bị sa thải khỏi cơng ty Cần phải làm với chứng hành họ ? A Làm lại người quản trị B Thu hồi lại chứng C Đình tạm thời D Hết hiệu lực 74/ Các phương pháp sinh trắc học sau coi an toàn ? A Phân tích chữ ký B Qt tiếng nói C Lấy dấu bàn tay / Lấy dấu ngón tay D Khơng quan trọng 75/ Khi kết thúc công việc máy tính xách tay ngồi khoảng tiếng vào buổi trưa Ta nên làm trước ngồi ? A Nói với đồng nghiệp để mắt đến máy tính xách tay B Log out khỏi máy tính xách tay C Shut down đóng máy lại D Chắc chắn máy tính xách tay ta bảo vệ bàn làm việc hay khóa cabin 76 / Một user gọi điện đến cho ta (với tư cách người quản lý) thông báo họ bị mật cần truy cập Ta nên làm ? A Cung cấp truy cập lập tức, sau kiểm tra chứng họ B Tạo login mật tạm thời để họ sử dụng C Xác minh định danh họ trước cấp quyền truy cập D Cho họ mật riêng tạm thời 77 / Trong khoảng thời gian nguồn điện bị sụt áp tải bất thường, thiết bị sau hữu dụng việc trì mức nguồn điện thích hợp ? A Dự phịng nguồn điện máy phát điện B UPS C Ổn áp D Thanh nguồn điện 78/ Quản trị văn phòng bạn huấn luyện để thực lưu máy chủ Phương pháp xác thực lý tưởng tình ? A MAC B DAC C RBAC D Các mã thông báo bảo mật 79 / Phương pháp xác thực sử dụng KDC để thực xác thực ? A Chap B Kerberos C Sinh trắc học D Thẻ thông minh 80/ Phương pháp xác thực gởi trả lại “yêu cầu” (request) cho máy trạm và” yêu cầu” mã hóa gởi trở lại máy chủ ? A Kerberos B Các mã thông báo bảo mật C DAC D CHAP 81/ Qui trình xác thực sử dụng nhiều yếu tố xác thực để logon ? A Đa yếu tố ( multi-factor) B Sinh trắc học C Thẻ thông minh D Keberos 82/ Các giao thức hay dịch vụ sau nên loại bỏ mạng ? A Email B Telnet C WWW D ICMP 83/ Mạng sau vùng bảo mật ? A Internet B Intranet C Extranet D NAT 84/ Các giao thức sau cho phép tổ chức đưa địa TCP/IP đơn lên Internet ? A NAT B VLAN C DMZ D Extranet 85/ Phương pháp quét võng mạc thích hợp dịch vụ sau ? A Kiểm định B Xác thực C Kiểm soát truy cập D Bảo mật liệu 85/ Công nghệ sau dựa vào thuộc tính vật lý user để xác thực ? A Thẻ thông minh B Sinh trắc học C Xác thực lẫn D Các mã thông báo 86/ Kỹ thuật cho phép tạo kết nối ảo hai mạng sử dụng giao thức bảo mật gọi ? A Tunelling B VLAN C Internet D Extranet 86/ Qui trình định giá trị thông tin hay thiết bị tổ chức gọi gì? A Đánh giá tài ngun thơng tin B Đánh giá rủi ro C Nhận dạng chuỗi D Quét điểm yếu 87 / Khi hỏi mối đe dọa cho cơng ty từ phía hacker Loại thông tin sau giúp ích nhiều ? A Xác minh tài sản sở hữu B Đánh giá rủi ro C Nhận dạng mối đe dọa D Các điểm yếu 88/ Khi user báo cáo hệ thống phát virus Điều sau cần làm bước để xử lý tình ? A Kiểm tra lại tập tin diệt virus hành B Định dạng lại đĩa cứng C Cài đặt lại hệ điều hành D Disable tài khoản email 89 / Yếu tố sau coi hữu ích việc kiểm sốt truy cập bị cơng từ bên ngồi ? A Đăng nhập hệ thống ( System logs) B Phần mềm antivirus C Kerberos D Sinh trắc học 90/ Ta muốn cài đặt máy chủ cung cấp dịch vụ Web đến máy trạm thông qua Internet Ta không muốn để lộ mạng bên để tránh rủi ro Phương pháp để thực điều ? A Cài đặt máy chủ mạng Intranet B Cài đặt máy chủ DMZ C Cài đặt máy chủ VLAN D Cài đặt máy chủ mạng Extranet 91/ Phương pháp xác thực cung cấp tài liệu đáng tin cậy có hiệu lực suốt phiên làm việc đơn ? A Các mã thông báo B Chứng C Thẻ thông minh D Kerberos 92 / Loại công làm việc truy cập user đến tài nguyên mạng bị từ chối ? A DoS B Sâu C Logic Bomb (bomb ngập lụt đường truyền) D Social engineering (Khai thác giao tiếp) 93 / Loại công sử dụng nhiều máy tính để cơng nạn nhân ? A DoS B DDoS C Sâu D Tấn công UDP 94/ Một máy chủ mạng có chương trình chạy vượt thẩm quyền Loại công xảy ? A DoS B DDoS C Back door D Social engineering (Khai thác giao tiếp) 95/ Nổ lực công để can thiệp vào phiên liên lạc việc thêm vào máy tính hai hệ thống gọi …….? A Tấn công dạng “Man in the middle” B Tấn công cửa sau C Sâu D TCP/IP hijacking 96 / Ta phát chứng hết hiệu lực sử dụng nhiều lần để giành quyền logon Đây loại công ? A Tấn công dạng “Man in the middle” B Tấn công cửa sau C Tấn công chuyển tiếp (Relay Attack) D TCP/IP hijacking 97/ Một kẻ công cố gắng dùng địa IP để tạo hệ thống khác mạng ta nhằm giành quyền kiểm soát truy cập Đây loại công ? A Tấn công dạng “Man in the middle” B Tấn công cửa sau C Sâu D TCP/IP hijacking 98/ Một máy chủ mạng không chấp nhận kết nối TCP Máy chủ thơng báo vượt q giới hạn phiên làm việc Loại cơng xảy ? A Tấn công TCP ACK (tấn công kiểu SYNACK) B Tấn công smurf C Tấn công virus D TCP/IP hijacking 99/ Tấn công smurf sử dụng giao thức để kiểm soát ? A TCP B IP C UDP D ICMP 100 /Tổ đặc trách thông báo họ nhận gọi khẩn cấp từ phó chủ tịch đêm qua yêu cầu logon vào ID mật ông ta Đây loại cơng ? A Giả mạo B Tấn cơng chuyển tiếp C Social engineering (Khai thác giao tiếp) D Trojan 101/ Hệ thống bạn ngừng phản ứng lại với lệnh bàn phím Lưu ý điều xảy mở bảng tính quay số qua internet Loại cơng xảy ? A Logic Bomb B Sâu C Virus D Tấn công ACK 102/ Loại virus tự che giấu cách ẩn mã nguồn phần mềm antivirus gọi ? A Armored virus B Polymorphic virus C Sâu D Stealth virus (Virus ẩn danh) 103/ Một virus đính kèm vào boot sector đĩa cứng thông báo thông tin sai kích thước tập tin gọi ? A Virus Trojan B Stealth virus (virus ẩn danh) C Sâu D Polymorphic virus 104/ Một chương trình nằm chương trình khác cài vào hệ thống gọi …… A Trojan Horse B Polymorphic virus C Sâu D Armored virus 105/ Hệ thống khác thường từ lúc download tập tin từ đồng nghiệp Kiểm tra phần mềm antivirus, bạn thấy tập tin định nghĩa virus bị Loại virus lây nhiễm vào hệ thống ta ? A Polymorphic virus B Retrovirus C Sâu D Armored virus 106/ Các user nội báo cáo hệ thống họ bị lây nhiễm nhiều lần Trong trường hợp virus loại Thủ phạm thích hợp ? A Máy chủ vật mang virus B Ta có sâu virus C Phần mềm antivirus ta bị cố D Tấn công DoS thực 107/ Các log file hệ thống bạn phát nổ lực giành quyền truy cập đến tài khoản đơn Nổ lực không thành công vào thời điểm Theo kinh nghiệm bạn loại cơng thích hợp ? A Tấn cơng đốn mật (Password Guessing) B Tấn cơng cửa sau C Tấn công sâu D TCP/IP hijacking 108/ Một user báo cáo nhận lỗi địa TCP/IP bị sử dụng bật máy tính Tấn cơng thực ? A Tấn công dạng “Man in the middle” B Tấn công cửa sau C Sâu D TCP/IP hijacking 109/ Một đêm làm việc khuya bạn phát ổ cứng bạn hoạt động tích cực bạn khơng thực thao tác máy tính Bạn nghi ngờ điều gì? A Khả ổ đĩa ngừng hoạt động xảy B Một virus phát tán rộng hệ thống C Hệ thống bạn chịu tác động công DoS D Tấn công TCP/IP hijacking cố gắng thực 110/ Bản ghi lỗi hệ thống email bạn báo cáo số lượng lớn nổ lực logon không thành cơng Loại cơng xảy ? A Tấn công khai thác phần mềm (Software exploitation attack) B Tấn công cửa sau ( Back door Attack)) C Sâu (Worm) D TCP/IP hijacking 111 / Bộ lọc gói thực chức ? A Ngăn chặn gói trái phép vào từ mạng bên ngồi B Cho phép tất gói rời mạng C Cho phép tất gói vào mạng D Loại trừ xung đột mạng 112 / Thiết bị lưu trữ thơng tin đích đến mạng ? A Hub B Modem C Firewall D Router 113 / Giao thức sử dụng rộng rãi giao thức truyền tải kết nối quay số Internet ? A SLIP B PPP C PPTP D L2TP 114 / Giao thức sau không phù hợp kết nối VPN WAN ? A PPP B PPTP C L2TP D IPSec 115 / Giao thức sau giao thức đường hầm sử dụng giao thức đường hầm để bảo mật mạng? A IPSec B PPTP C L2TP D L2F 116 / Một socket kết hợp thành phần ? A TCP port number B UDP port number C IP session number D IP port number 117 / Thiết bị giám sát lưu lượng mạng theo cách thụ động ? A Sniffer B IDS C Firewall D Web browser 118/ Hệ thống chủ động thực việc giám sát mạng, phân tích thực bước phòng ngừa , bảo vệ mạng ? A IDS B Sniffer C Router D Switch 119 / Hệ thống sau sử dụng để giám sát mạng hành động trái phép ? (chọn 2) A Network sniffer B N-IDS (Network-based IDS) C H-IDS (Host-based IDS) D VPN 120 / Hệ thống cài đặt Host để cung cấp tính IDS ? A Network sniffer B N-IDS (Network-based IDS) C H-IDS (Host-based IDS) D VPN 121/ Khi kết nối thiết bị khơng dây hồn tất , giao thức sử dụng? A WEP B WTLS C WAP D WOP 122 / Giao thức hoạt động 2.4GHz có dải băng thơng rộng 1Mbps hay 2Mbps ? A 802.11 //1Mbps 2Mbps với băng thông 2.4GHz B 802.11a //54Mbps dải tần 5GHz C 802.11b //11Mbps băng thông 2.4GHz WIFI D 802.11g //Tốc độ 20Mbps băng thông 2.4GHz 123 / Giao thức thiết kế để cung cấp bảo mật cho mạng không dây tương đương với việc bảo mật mạng diện rộng ? A WAP B WTLS C WEP D IR 124 / Điểm yếu sau chủ yếu môi trường mạng không dây ? A Phần mềm giải mã (Decryption software) B IP spoofing (Giả mạo IP) C A gap in the WAP (Một khe hở WAP) D Định vị nơi làm việc (Site survey) 125/ Nếu ta muốn xác thực chữ ký người khác, khóa phải sử dụng? A Khóa cơng khai bạn B Khoá cá nhân bạn C Khoá cá nhân người cần xác thực D Khố cơng khai người cần xác thực 126/ Có thể sử dụng mật mã để nhận biết tài liệu bị thay đổi hay khơng ? A : Có B: Không 127/ Chữ ký số sử dụng cho mục đích gì? A Để bảo mật tài liệu cho người ngồi khơng đọc B Để kiểm tra định danh người gửi C Cung cấp chứng D Thu hồi chứng 128/ Nếu muốn xem tài liệu “bảo mật”được mã hóa hệ mật bất đối xứng người khác gởi đến , bạn phải sử dụng khóa để giải mật tài liệu? A Khố cơng khai bạn B Khố cơng khai bên gửi C Khoá cá nhân bên gửi D Khoá cá nhân bạn 129/ Nếu ta muốn ký tài liệu sau gởi đến người khác, khóa phải sử dụng? A Khố cơng khai bạn B Khố cơng khai bên nhận C Khoá cá nhân bên nhận D Khoá cá nhân bạn 130/ Bạn nhận email từ Microsoft, có file đính kèm Trong thư nói có số lỗi phát sửa chữa , bạn phải chạy chương trình đính kèm thư để sửa lỗi Trong trường hợp bạn làm để bảo đảm an tồn? A Lưu chương trình lại dùng chương trình diệt virus để qt, khơng phát thấy virus, chạy chương trình để sửa lỗi B Mở chương trình chạy Chương trình thật an tồn gửi từ Microsoft C Xố email Mocrosoft nhà cung cấp khơng gửi chương trình sửa lỗi qua email 131/ Hệ mật DES sử dụng khối khoá tạo : A 56 bit ngẫu nhiên B 64 bit ngẫu nhiên C 128 bit ngẫu nhiên D 56 bit ngẫu nhiên bit kiểm tra “Parity” 132/ Hệ mật DES xử lý khối “ plain text ” có độ dài : A 56 bit B 32 bit C 64 bit D 48 bit 133/ Thuật giải SHA : A Hàm băm chiều B Dùng thuật giải tạo chữ ký số C Cho giá trị băm 160 bit D Tất E Tất sai 134 / DSA thuật giải : A Lấy dấu tay “PrintingFinger” B Tạo chữ ký số (DS) C Phân phối khoá trước D Bảo mật thông điệp 135/ Thuật giải MD5 cho ta giá trị băm có độ dài : A 156 bit B 256 bit C 128 bit D 512 bit 136 / Trong cặp khoá sau hệ mật RSA với p=5 ; q=7 , cặp khóa có khả : A (e = 12 , d =11) ; B (e = , d =11) C ( e = , d =23) D ( e = , d =18) 137/ Thuật giải Difie Hellman dùng để : A Bảo mật thông điệp B Xác thực thơng điệp C Phân phối khố trước cho hệ mật đối xứng ... Dịch vụ mạng cho phép địa mạng bên “che dấu”( hidden) khỏi mạng bên cho phép vài host mạng bên sử dụng địa trùng với mạng bên ? A NAT B VPN C VLAN D IP spoofing 52/ Công nghệ sử dụng để chia mạng. .. truy cập đến mạng riêng từ mạng công cộng , Internet ? A Điểm truy cập không dây B Router C Tường lửa D Switch 41/ Thiết bị cho phép ta kết nối đến mạng LAN công ty qua Internet thông qua kênh... Hors B Sâu C Tấn công IP D DoS phân tán (DDoS) 12/ Để ngăn công DoS, quản trị mạng chặn nguồn IP với tường lửa, công tiếp diễn Điều có khả xảy ? A Sâu DoS lây nhiễm cục B Tấn công đến từ nhiều