Ngân hàng đề an toàn và bảo mật mạng

52 722 0
Ngân hàng đề an toàn và bảo mật mạng

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

1 - Trong DES hàm chọn Si dùng để : [a] Biến đổi khối liệu mã 48 bit thành 32 bit [b] Biến đổi khối liệu mã bit thành bit [c] Biến đổi khối liệu mã 16 bit thành bit [d] Biến đổi khối liệu mã 32 bit thành bit - Điều sau điểm yếu IP ? [a] Mã nguồn độc hại [b] Giả mạo IP [c] Tấn công dạng "Man in the middle" [d] Tấn công chuyển tiếp - Qui trình xác định topology mạng gọi ? [a] In dấu chân [b] Thiết bị làm nhiễu [c] Quét mạng [d] Liệt kê - Kỹ thuật sử dụng để bảo đảm thông tin liên lạc qua mạng không bảo mật ? [a] PPP [b] SLIP [c] VPN [d] Telnet - Qui trình chiếm quyền truy cập đến tài nguyên mạng (đặc biệt tập tin user nhóm) gọi ? A In dấu chân [a] In dấu chân [b] Quét [c] Thiết bị làm nhiễu [d] Liệt kê - Qui trình phá vỡ phiên làm việc IM gọi ? [a] Thiết bị làm nhiễu [b] Truyền rộng rãi [c] Phản ứng với rắc rối [d] Khảo sát định vị - Các giao thức đường hầm sau làm việc mạng IP ? [a] SSH [b] IPX [c] L2TP [d] PPTP - Qui trình xác định vị trí thông tin mạng gọi ? [a] In dấu chân [b] Quét [c] Thiết bị làm nhiễu [d] Liệt kê - Các phương pháp sinh trắc học sau coi an toàn ? [a] Phân tích chữ ký [b] Lấy dấu bàn tay [c] Quét tiếng [d] Không quan trọng 10 - Bạn nhận gọi từ user IM văn phòng mà user ghé thăm website quảng cáo User phàn nàn hệ thống không phản ứng hàng triệu trang web mở hình Loại công ? [a] DoS [b] Mã nguồn độc hại [c] Giả mạo IP [d] Khảo sát định vị Solutions! -Question b Question b Question c Question d Question d Question b Question c Question a Question b Question 10 a - Khái niệm sau dùng để xác định chuẩn thực thi hệ thống mã hóa diện rộng ? [a] PKE [b] PKI [c] Đối xứng [d] Không đối xứng - Quy trình mã hoá sử dụng khoá mã hai phía phiên làm việc ? [a] Symmetrical [b] Asymmetrical [c] PKCS [d] Split key - PKCS sử dụng cặp khoá để mã hoá? [a] Symmetric [b] Public/private [c] Asymmetric/symmetric [d] Private/private - Giao thức sau tương tự SSL đề nghị sử dụng bổ sung vào giao thức bảo mật ? [a] TLS [b] X.509 [c] A B [d] A B sai - Vấn đề nảy sinh sử dụng qui trình sinh khóa mã tập trung ? [a] Bảo mật mạng [b] Truyền khóa [c] Thu hồi chứng [d] Bảo mật khóa cá nhân - Giao thức sau cung cấp dịch vụ bảo mật cho phiên làm việc thiết bị đầu cuối hệ thống UNIX từ xa ? [a] SSL [b] TLS [c] SSH [d] PKI - Dịch vụ sau dịch vụ đơn hay máy phục vụ để lưu trữ, phân phối, quản lý khóa phiên mật mã ? [a] KDC [b] KEA [c] PKI [d] PKCS - Bạn có fille liệu đĩa cứng , phương pháp theo bạn tốt để bảo mật liệu [a] DSA [b] DES [c] RSA [d] SHA - Thuật giải SHA-1 dùng để : [a] Tạo khoá đối xứng [b] Tạo chữ ký số [c] Tạo giá trị băm có độ dài cố định 160 bit [d] Tạo giá trị băm có độ dài cố định 256 bit 10 - Thuật giải MD5 dùng để : [a] Bảo mật thông điệp [b] Xác thực thông điệp [c] Phân phối khoá mật mã [d] Kiểm tra tính toàn vẹn liệu Solutions! -Question b Question a Question b Question c Question b Question a Question a Question c Question c Question 10 d - Hệ mật DES xử lý khối " plain text " có độ dài : [a] 56 bit [b] 32 bit [c] 64 bit [d] 48 bit - Thuật giải SHA : [a] Hàm băm chiều [b] Dùng thuật giải tạo chữ ký số [c] Cho giá trị băm 160 bit [d] Tất - DSA thuật giải : [a] Lấy dấu tay "PrintingFinger" [b] Tạo chữ ký số (DS) [c] Phân phối khoá trước [d] Bảo mật thông điệp - Thuật giải MD5 cho ta giá trị băm có độ dài : [a] 156 bit [b] 128 bit [c] 256 bit [d] 512 bit - Trong cặp khoá sau hệ mật RSA với p=5 ; q=7 , cặp khóa có khả : [a] (e = 12 , d =11) [b] (e = , d =11) [c] ( e = , d =23) [d] ( e = , d =18) - Thuật giải Difie Hellman dùng để : [a] Bảo mật thông điệp [b] Xác thực thông điệp [c] Phân phối khoá trước cho hệ mật đối xứng [d] Lấy chữ ký sô - MAC từ cấu tạo chữ đầu nhóm liên quan đến mật mã ? [a] Mã xác thực thông điệp (Message authentication code) [b] Kiểm soát truy cập bắt buộc (Mandatory access control) [c] Kiểm soát truy cập phương tiện (Media access control) [d] Các ủy ban đa tư vấn (Multiple advisory committees) - Nội dung sau không cần sử dụng mật mã ? [a] Bảo mật [b] Xác thực [c] Toàn vẹn [d] Truy cập - PKC thực cách sử dụng chức ? [a] Chuyển giao khóa công khai an toàn [b] Chuyển giao khóa cá nhân an toàn [c] Bảo mật liệu hai đầu mút [d] Sử dụng hai khóa khác để mã hóa giải mã 10 - Khái niệm sau sử dụng để mô tả chối từ người gửi gửi thông điệp ? [a] Toàn vẹn [b] Tính không chối từ ( non-repudiation) [c] Xác thực [d] Bảo mật Solutions! -Question c Question d Question b Question b Question c Question c Question a Question d Question a Question 10 b - Hệ thống sau sử dụng để giám sát mạng hành động trái phép ? [a] Network sniffer [b] N-IDS (Network-based IDS) [c] A B sai [d] A B - Hệ thống cài đặt Host để cung cấp tính IDS ? [a] Network sniffer [b] N-IDS (Network-based IDS) [c] H-IDS (Host-based IDS) [d] VPN - Giao thức thiết kế để cung cấp bảo mật cho mạng không dây tương đương với việc bảo mật mạng diện rộng ? [a] WAP [b] WTLS [c] WEP [d] IR - Điểm yếu sau chủ yếu môi trường mạng không dây ? [a] Phần mềm giải mã (Decryption software) [b] IP spoofing (Giả mạo IP) [c] A gap in the WAP (Một khe hở WAP) [d] Định vị nơi làm việc (Site survey) - Nếu ta muốn xác thực chữ ký người khác, khóa phải sử dụng? [a] Khoá cá nhân người cần xác thực [b] Khoá công khai người cần xác thực [c] Khoá cá nhân bạn [d] Khóa công khai bạn - Chữ ký số sử dụng cho mục đích gì? [a] Để bảo mật tài liệu cho người không đọc [b] Để kiểm tra định danh người gửi [c] Cung cấp chứng [d] Thu hồi chứng - Nếu muốn xem tài liệu "bảo mật"được mã hóa hệ mật bất đối xứng người khác gởi đến , bạn phải sử dụng khóa để giải mật tài liệu? [a] Khoá công khai bên gửi [b] Khoá công khai bạn [c] Khoá cá nhân bên gửi [d] Khoá cá nhân bạn - Nếu ta muốn ký tài liệu sau gởi đến người khác, khóa phải sử dụng? [a] Khoá công khai bạn [b] Khoá công khai bên nhận [c] Khoá cá nhân bên nhận [d] Khoá cá nhân bạn - Bạn nhận email từ Microsoft, có file đính kèm Trong thư nói có số lỗi phát sửa chữa , bạn phải chạy chương trình đính kèm thư để sửa lỗi Trong trường hợp bạn làm để bảo đảm an toàn? [a] Lưu chương trình lại dùng chương trình diệt virus để quét, không phát thấy virus, chạy chương trình để sửa lỗi [b] Mở chương trình chạy Chương trình thật an toàn gửi từ Microsoft [c] Xoá email Mocrosoft nhà cung cấp không gửi chương trình sửa lỗi qua email [d] Tất sai 10 - Hệ mật DES sử dụng khối khoá tạo : [a] 56 bit ngẫu nhiên [b] 64 bit ngẫu nhiên [c] 128 bit ngẫu nhiên - Những chữ đầu nhóm từ ACL tên viết tắt của: [a] Arbitrary Code Language [b] Access Control Library [c] Access Control List [d] Allowed Computer List - Nên cài mức truy cập mặc định mức sau đây? [a] Full access [b] No access [c] Read access [d] Write access - Sau user định danh xác thực hệ thống, phép user sử dụng tài nguyên bạn phải thực điều gì? [a] Phải ủy quyền [b] Được truyền lại [c] Được mã hóa [d] Được enable - Quyền truy cập cho phép ta lưu giữ tập tin? [a] Đọc [b] Sao chép [c] Hiệu chỉnh [d] Ghi - Quyền truy cập cho phép ta hiệu chỉnh thuộc tính tập tin? [a] Hiệu chỉnh (Modify) [b] Sao chép (Copy [c] Thay đổi (Change) [d] Biên tập ( Edit) - Các quyền truy cập tối đa nên dành cho user ? [a] Ít quyền đọc ghi [b] Đủ để thực công việc theo chức trách [c] Toàn quyền [d] A B - Chính sách tài khoản nên thiết lập để ngăn chặn công ác ý vào tài khoản user? [a] Hạn chế thời gian [b] Ngày hết hạn tài khoản [c] Giới hạn số lần logon [d] Disable tài khoản không dùng đến 10 - Sau user định danh (identifed), điều cần phải làm trước họ log vào mạng máy tính ? [a] Xác thực với mật [b] Họ phải nhập user ID mã hóa [c] Được phép truy cập với mức ưu tiên thiết lập [d] Người quản trị phải enable để gõ vào Solutions! -Question d Question a Question c Question b Question a Question d Question a Question d Question c Question 10 a - Thám mã theo hướng duyệt toàn tìm [a] Bản rõ [b] Khoá [c] Giải thuật mã [d] Tất mục - Thám mã khoá [a] Bài toán dễ [b] Bài toán khó [c] A & B sai phụ thuộc vào khoá [d] A & B sai phụ thuộc vào giải thuật - Yêu cầu hàm Hash, phát biểu sai [a] Với h tìm x thoả H(x)=h [b] Áp dụng cho block liệu có kích thước [c] Không thể tìm cặp x khác y (x,y) mà H(x) = H(y) [d] Chỉ dùng phần mềm - Mã Ceaser party [a] Sduwb [b] Tduwb [c] Teuwb [d] Tất phụ thuộc vào - Trong mã đường cong elip Hàm bậc cần tham số [a] tham số [b] tham số [c] tham số [d] tham số - Phát biểu sai? Kerberos [a] Đáp ứng yêu cầu không chối cãi [b] Có thể bị công [c] Có thể bị công Password [d] Tất sai - Phát biểu sai? Message Authentication Code (MAC ) [a] Đảm bảo thứ tự packet [b] Giải thuật không dùng khoá [c] Đảm bảo messenge không thay đổi [d] Sử dụng hàm nhiều - - Khoá riêng có đặc điểm [a] Thời gian thực chậm [b] Không an toàn [c] Được thay khoá công khai [d] Thời gian thực nhanh - Chỉ phát biểu sai Tấn công thời gian [a] Chỉ áp dụng cho RSA [b] Xét thời gian giải mã [c] Nhằm tìm khoá riêng [d] Có thể khắc phục random delay 10 - DAC DBMS có mức [a] mức [b] mức [c] mức [d] mức Solutions! -Question a Question b Question d Question a Question a Question a Question b Question b Question a Question 10 b - Chỉ phát biểu sai Mã khóa riêng [a] DES AES mã khóa riêng [b] Trao đổi thông tin khóa thỏa thuận trước [c] Hiện sử dụng nhiều [d] Bảo vệ việc từ chối - X=Ek(Y) Bản mã [a] Y [b] D [c] K [d] X - Tấn công từ chối dịch vụ nhằm công tính [a] Sẵn dùng (Availablity) [b] Tin cậy (Confidentiality) [c] Không từ chối (Non-repudiatioc) [d] Toàn vẹn (Integrity) - Phát biểu sai? Hàm hash [a] Thường dung với lý thời gian mã hóa [b] Kết phụ thuộc mẫu tin [c] Thường dung để tạo chữ ký điện tử [d] Kích thước kết có độ dài phụ thuộc vào mẫu tin - Phát biểu sai mô hình ma trận truy cập [a] Mềm dẻo [b] Không cung cấp bảo đảm thực tế yêu cầu bảo vệ thông tin [c] Dễ dàng bypass ( đường vòng ) [d] Có thể phòng chống trojan - Trong giải thuật SHA 512, 80 từ : [a] Được tạo mặc định [b] Được tạo từ toàn messenger [c] Được tạo a từ phần messenger [d] Tất sai - X=Dk(Y) Bản rõ [a] D [b] X [c] K [d] Y - Trong mô hình ma trận truy cập ,"namesalary" [a] Time-Dependent [b] Date-Dependent [c] Context-Dependent [d] History-Dependent - Tần suất bảng chữ nhược điểm [a] Mã bảng chữ đơn [b] Mã Vigenere [c] Mã playfair [d] Tất câu 10 - Chứng nhận chứa : [a] Chữ ký [b] Thông tin thuật toán tạo mã khoá [c] Thuật toán tạo chữ ký [d] Tất Solutions! -Question d Question d Question a Question d Question d Question b Question b Question c Question a Question 10 d - CA tổ chức theo phân cấp, ta có [a] A, B có khóa công cộng [b] B có khóa công cộng A [c] A có khóa công cộng B [d] A, B có khóa công cộng - Timestamp message [a] Dùng để ghi nhận số lần trao đổi [b] Dùng để xác định thời gian hết hạn [c] Dùng phép giao dịch [d] Tất - Phát biểu sai? X509 [a] Phân phối khóa công khai [b] Dùng khóa riêng để phân phối khóa công khai [c] Mọi người truy cập để nhận khóa công khai [d] Một dịch vụ thư mục - Tích phép : [a] Tương đương với phép hoán vị [b] Cho ta phép phức tạp [c] Thường dung mã đại [d] Là phép - Yêu cầu Message Authentication Code (MAC) [a] Xử lý theo packet [b] Hoàn toàn giống hàm hash [c] Phân bố [d] Tất - Mã khóa công khai [a] Dùng khóa để mã hóa khóa để giải mã [b] Có thể dung khóa public để mã hóa [c] A B [d] A B sai - CA tổ chức theo phân cấp ta có [a] B có khóa công cộng A [b] A, B có khóa công cộng [c] A có khóa công cộng B [d] A, B có khóa công cộng - Trong thư mục công RSA lưu ý, : [a] Tấn công tính toán thời gian [b] Tấn công toán học [c] Tấn công rõ [d] Tấn công brute force - Thám mã biết khóa [a] Bài toán dễ [b] Bài toán khó (khi khóa) [c] A & B sai phụ thuộc vào khóa [d] A & B sai phụ thuộc vào giải thuật 10 - Chỉ phát biểu sai Mã đường cong elip [a] Ít tốn vùng nhớ xử lý RSA [b] Dung khóa công cộng khóa riêng để tính toán khóa phiên [c] Các tính toán tương đương [d] Độ an toàn RSA Solutions! -Question d Question b Question b Question d Question a Question c Question a Question c Question a Question 10 d - Tấn công từ chối dịch vụ phân bố (DDOS) sử dụng nhiều hệ thống Internet [a] Tấn công CSDL phân bố [b] Tấn công hệ thống phân bố [c] Tấn công dùng hệ thống khuyếch đại (broadcast) [d] Tấn công tiêu thụ tài nguyên hạn chế - Phòng chống công Tấn công từ chối dịch vụ phân bố (DDOS) [a] Chỉ dùng tường lửa [b] Có thể hạn chế cách lập trình [c] Hiện có cách phòng chống hiệu [d] Cách hiệu lưu trữ phục hồi (backup restore) - Backdoor (cửa sau) [a] Là tiện ích chương trình [b] Là lỗ hổng liến trúc phần cứng [c] Là điểm vào chương trình bí mật [d] Tất cà sai - Bộ đệm lần [a] Khóa xài lần [b] Có thể không an toàn phân phối [c] Sinh khóa ngẫu nhiên [d] Tất - Phát biểu sai? [a] Xác xuất để trùng ngày sinh nhật 184 sinh viên lớn 0.5 [b] Có thể tạo message có số hash [c] Có thể dung hàm Xor để tạo hàm hash đơn giản [d] Tất sai - Trong DAC, mô hình dung cấu trúc đồ thị tĩnh đồ thị động [a] Mô hình truy cập CSDL đa mức [b] Mô hình Take-grant [c] Mô hình ma trận truy cập [d] Mô hình Acten (Action - Entity) - Tấn công man-in-the-middle mã Diffie Hellman cần phải biết [a] Q, anpha, Ya, Yb [b] Ya, Yb [c] Chỉ cần replay [d] Q, anpha - RSA giải thuật [a] Mã công khai [b] Là tên tổ chức quốc tế mã hóa [c] Mã khóa riêng [d] Tất sai - Khóa phiên [a] Khóa sử dụng lần [b] Khóa phiên phải thay đổi phiên giao dịch [c] Khóa phiên phân phối [d] Tất sai 10 - Một hai cách tiếp cận công mã đối xứng [a] Tất sai [b] Tấn công tìm khóa [c] Tấn công duyệt toàn [d] Tấn công tìm rõ Solutions! -Question d Question b Question c Question d Question d Question b Question d Question a Question a Question 10 c - Phát biểu sai tính toàn vẹn liệu: Dữ liệu [a] Không sửa đổi [b] Được cung cấp đầy đủ [c] Có tính từ chối (non-reputation) [d] Tất - Bảo mật Datamining yêu cầu [a] Dữ liệu truy xuất cho công cộng [b] Dữ liệu truy xuất riêng phần [c] Dữ liệu phải mã hóa [d] Dữ liệu suy diễn - Loại công quan [a] Tấn công giả mạo [b] Tấn công từ chối dịch vụ [c] Tấn công từ bên hệ thống [d] Tấn công chuyển tiếp - Mục không công chủ động [a] Tấn công nghe (eavesdropping) [b] Tấn công từ chối dịch vụ [c] Tấn công replay [d] Tấn công giả mạo (masquerade) - Dịch vụ an toàn: [a] Dùng hay nhiều chế an toàn [b] Là giải pháp an toàn [c] Là kỹ thuật an toàn [d] Bảo vệ công chủ động - X800 : [a] Cơ chế an toàn [b] Dịch vụ an toàn [c] Là tiêu chuẩn [d] Một dịch vụ không đáp ứng yêu cầu từ chối (non-reputation) - Bảo mật tầng CSDL trung gian có chức [a] Chỉ cho phép người dùng xem CSDL [b] Chỉ cho phép ADMIN xem CSDL [c] Chỉ nhằm Xác thực người dùng [d] CSDL mã hóa - Audit (kiểm tra, kiểm toán) dùng an toàn CSDL nhằm: [a] Xác thực (authetication)? [b] Cấp quyền làm (authorization)? [c] Ai làm gì? [d] Tất mục - Virus nén : [a] Virus nén lại [b] Virus có kích thước không đổi [c] Virus tự bung [d] Virus phát 10 - Phần mềm ngăn chặn hành vi: [a] Theo dõi hành vi thời gian thực hệ thống [b] Phát code có hại trước chúng thực [c] Theo dõi tham số hệ thống [d] Tất Solutions! -Question c Question b Question c Question a Question a Question b Question d Question c Question b Question 10 d [...]... kết bảo mật mạng chứa các máy chủ Intenet, như là web, FTP, và các máy chủ email ? [a] DMZ [b] VLAN [c] VPN [d] Intranet 2 - Loại mạng nào mô tả cấu hình mạng bên trong của một công ty dùng cho mô hình kinh doanh B2B ( Business to Business) ? [a] VLAN [b] Intranet [c] Extranet [d] VPN 3 - Dịch vụ mạng nào cho phép các địa chỉ mạng bên trong được "che dấu"( hidden) khỏi các mạng bên ngoài và cho phép vài... cấu bảo mật mạng không dây nào sau đây là ít an toàn nhất ? [a] VPN [b] Mã hóa WEP 40 bit [c] Bảo mật định danh mạng [d] Mã hóa WEP 128 bit 9 - Bộ lọc địa chỉ MAC được định nghĩa như [a] Tường lửa cá nhân [b] Ngăn chặn truy cập từ một địa chỉ MAC nhất định [c] Được phép truy cập đến một địa chỉ MAC nhất định [d] Tất cả đều đúng 10 - Phương pháp điều khiển truy cập có hiệu quả và an toàn nhất đối với mạng. .. và B đều đúng [d] A và B đều sai 2 - Kỹ thuật nào được sử dụng để bảo đảm thông tin liên lạc qua một mạng không được bảo mật ? [a] Telnet [b] SLIP [c] VPN [d] PPP 3 - Các thiết bị nào sau đây có thể sử dụng được trên mạng không dây ? [a] Máy vi tính để bàn [b] Máy tính xách tay [c] PDA [d] Tất cả các loại trên 4 - Thiết bị nào được sử dụng để cho phép các máy trạm không dây truy cập vào một mạng LAN... đối xứng [d] Chứng chỉ 4 - Đặc tính nào sau đây không thuộc chức năng bảo mật thông tin trong các hệ thống mật mã ? [a] Hiệu quả [b] Bảo mật [c] Toàn vẹn [d] Không chối từ 5 - Ở hệ mật mã nào người gửi và người nhận thông điệp sử dụng cùng một khóa mã khi mã hóa và giải mã ? [a] Không đối xứng [b] Đối xứng [c] RSA [d] Diffie-Hellman 6 - Chuẩn nào sau đây được chính phủ Mỹ sử dụng thay thế cho DES như... thiết bị mạng như router hay switch, cho phép điều khiển truy cập dữ liệu trên mạng ? [a] Tường lửa [b] Danh sách điều khiển truy cập (ACL) [c] Cập nhật vi chương trình ( Firmware) [d] Giao thức DNS 8 - Phần nào của một thiết bị phần cứng có thể được nâng cấp để cung cấp khả năng bảo mật tốt hơn và đáng tin hơn ? [a] Vi chương trình (firmware) [b] Cấu hình tập tin [c] A & B đều đúng [d] A và B đều sai... Internet thông qua một kênh được mã hóa an toàn ? [a] VPN [b] WEP [c] Modem [d] Telnet 4 - Ứng dụng mạng nào có thể được sử dụng để phân tích và kiểm tra lưu lượng mạng ? [a] IDS [b] FTP [c] Router [d] Sniffer 5 - Cần phải làm gì để bảo vệ dữ liệu trên một máy tính xách tay nếu nó bị lấy cắp ? [a] Khóa đĩa mềm [b] Enable khi login và tạo mật khẩu trên HĐH [c] Lưu trữ đều đặn trên CD-ROM [d] Mã hóa dữ liệu... sắp xảy ra [b] Một virus đang phát tán rộng trong hệ thống [c] Hệ thống của bạn đang chịu tác động của tấn công DoS [d] Tấn công TCP/IP hijacking đang cố gắng thực hiện 4 - Bộ lọc gói thực hiện chức năng nào ? [a] Cho phép tất cả các gói đi vào mạng [b] Cho phép tất cả các gói rời mạng [c] Ngăn chặn các gói trái phép đi vào từ mạng bên ngoài [d] Loại trừ sự xung đột trong mạng 5 - Thiết bị nào lưu... là sự kết hợp của các thành phần nào ? [a] IP và session number [b] IP và port number [c] UDP và port number [d] TCP và port number 9 - Thiết bị nào giám sát lưu lượng mạng theo cách thụ động ? [a] IDS [b] Firewall [c] Sniffer [d] Web browser 10 - Hệ thống nào chủ động thực hiện việc giám sát mạng, phân tích và có thể thực hiện các bước phòng ngừa , bảo vệ mạng ? [a] IDS [b] Sniffer [c] Router [d] Switch... phân tán (DDoS) [b] Tấn công IP [c] Trojan Hors [d] A và B đúng 4 - Để ngăn tấn công DoS, một quản trị mạng chặn nguồn IP với tường lửa, nhưng tấn công vẫn tiếp diễn Điều gì có khả năng xảy ra nhất ? [a] Sâu DoS đã lây nhiễm cục bộ [b] Phần mềm Antivirus cần được cài đặt trên máy chủ đích [c] A và B đều có thể xảy ra [d] A và B đều không thể xảy ra 5 - Cách bảo vệ nào sau đây là tốt nhất để chống lại... (với tư cách là người quản lý) thông báo họ bị mất mật khẩu và cần truy cập ngay lập tức Ta nên làm gì ? [a] Cung cấp truy cập ngay lập tức, và sau đó kiểm tra chứng cứ của họ [b] Tạo một login và mật khẩu tạm thời để họ sử dụng [c] Xác minh định danh của họ trước khi cấp quyền truy cập [d] Cho họ một mật khẩu riêng tạm thời 6 - Trong khoảng thời gian nguồn điện bị sụt áp do quá tải bất thường, các ... (masquerade) - Dịch vụ an toàn: [a] Dùng hay nhiều chế an toàn [b] Là giải pháp an toàn [c] Là kỹ thuật an toàn [d] Bảo vệ công chủ động - X800 : [a] Cơ chế an toàn [b] Dịch vụ an toàn [c] Là tiêu... VLAN [b] Intranet [c] Extranet [d] VPN - Dịch vụ mạng cho phép địa mạng bên "che dấu"( hidden) khỏi mạng bên cho phép vài host mạng bên sử dụng địa trùng với mạng bên ? [a] NAT [b] VPN [c] VLAN... sau tương tự SSL đề nghị sử dụng bổ sung vào giao thức bảo mật ? [a] TLS [b] X.509 [c] A B [d] A B sai - Vấn đề nảy sinh sử dụng qui trình sinh khóa mã tập trung ? [a] Bảo mật mạng [b] Truyền

Ngày đăng: 12/01/2016, 23:48

Từ khóa liên quan

Tài liệu cùng người dùng

Tài liệu liên quan