Kỹ thuật đánh cắp tài khoản bằng Keylog thường được các newbie Hacker ưa thích sử dụng là do: a. Keylog rất mạnh trong việc nhận dạng userpassword trong các gói tin gởi ra ngoài b. Keylog rất mạnh trong việc dò tìm mật khẩu đã bị mã hóa (encrypt) hoặc bị băm (Hash) c. Do đa phần người dùng không quan tâm đến vấn đề bảo mật và Anti Virus d. Khó bị các chương trình Anti Virus phát hiện 2. Để thực hiện cuộc tấn công TrojanBackdoor. Hacker sẽ thực hiện: a. Trojan Server được cài trên máy nạn nhân – Hacker điều khiển bằng Trojan Client b. Hacker dùng Trojan Client, tấn công vào máy nạn nhân qua các port nhận đươc từ kỹ thuật Scanning. c. Hacker dùng Trojan Server, tấn công vào máy nạn nhân qua các port nhận đươc từ kỹ thuật Scanning. d. Trojan Client được cài trên máy nạn nhân – Hacker điều khiển bằng Trojan Server 3. Trojan là một phương thức tấn công kiểu: a. Can thiệp trực tiếp vào máy nạn nhân để lấy các thông tin quan trọng b. Đánh cắp dữ liệu của nạn nhân truyền trên mạng c. Tấn công làm tê liệt hệ thống mạng của nạn nhân d. Điều khiển máy tính nạn nhân từ xa thông qua phần mềm cài sẵn trong máy nạn nhân 4. Metasploit Framework là công cụ tấn công khai thác
CÂU HỎI ƠN TẬP 1/ Những chữ đầu nhóm từ ACL tên viết tắt của: A Arbitrary Code Language B Access Control Library C Access Control List D Allowed Computer List 2/ Nên cài mức truy cập mặc định mức sau đây? A Full access B No access C Read access D Write access 3/ Sau user định danh xác thực hệ thống, phép user sử dụng tài nguyên bạn phải thực điều gì? A Phải ủy quyền B Được truyền lại C Được mã hóa D Được enable 4/ Quyền truy cập cho phép ta lưu giữ tập tin? A Đọc B Sao chép C Hiệu chỉnh D Ghi 5/ Quyền truy cập cho phép ta hiệu chỉnh thuộc tính tập tin? A Hiệu chỉnh (Modify) B Sao chép (Copy) C Thay đổi (Change) D Biên tập ( Edit) 6/ Các quyền truy cập tối đa nên dành cho user ? A Ít quyền đọc ghi B Khơng có quyền truy cập C Đủ để thực cơng việc theo chức trách D Tồn quyền 7/ Chính sách tài khoản nên thiết lập để ngăn chặn công ác ý vào tài khoản user? A Disable tài khoản không dùng đến B Hạn chế thời gian C Ngày hết hạn tài khoản D Giới hạn số lần logon 8/ Sau user định danh (identifed), điều cần phải làm trước họ log vào mạng máy tính ? A Xác thực với mật B Họ phải nhập user ID mã hóa C Được phép truy cập với mức ưu tiên thiết lập D Người quản trị phải enable để gõ vào 9/ Chiều dài tối thiểu mật cần phải : A 12 đến 15 ký tự B đến ký tự C ký tự D đến ký tự 10/ Điều cần thực tập tin mật để ngăn chặn người dùng trái phép crack vào nội dung ? A Hủy bỏ tất quyền truy cập B Mã hóa tập tin mật C Di chuyển ngoại tuyến đến đĩa mềm D Sao chép đến tập tin bù nhìn với tên khác 11/ Một IP flood theo host phát tán trực tiếp đến Web server ví dụ loại cơng ? A Trojan Hors B Sâu C Tấn công IP D DoS phân tán (DDoS) 12/ Để ngăn công DoS, quản trị mạng chặn nguồn IP với tường lửa, công tiếp diễn Điều có khả xảy ? A Sâu DoS lây nhiễm cục B Tấn công đến từ nhiều host (DDoS) C Một tường lửa ngăn chặn công DoS D Phần mềm Antivirus cần cài đặt máy chủ đích 13/ Cách bảo vệ sau tốt để chống lại công DoS kiểu làm tràn băng thông đệm hệ thống A Subnet mask B Cài đặt phần mềm bảo vệ Antivirus C Disable web server D Chặn giao thức ICMP 14/ Các loại khoá mật mã sau dễ bị crack ? A 128 bit B 40 bit C 256 bit D 56 bit 15/ Cách sau tốt để chống lại điểm yếu bảo mật phần mềm HĐH ? A Cài đặt service pack B Cài đặt lại HĐH thông dụng C Sao lưu hệ thống thường xuyên D Shut down hệ thống không sử dụng 16/ Các mật sau khó phá hacker ? A password83 B reception C !$aLtNb83 D LaT3r 17/ Một người dùng mua máy tính xách tay nhiễm virus Trên máy không chứa phần mềm Antivirus chưa kết nối với mạng Cách tốt để sửa chữa máy tính xách tay ? A Nối mạng máy tính xách tay download phần mềm antivirus từ máy chủ B Khởi động máy tính xách tay với đĩa antivirus C Nối mạng máy tính xách tay download phần mềm antivirus từ Internet D Kết nối máy tính xách tay đến máy tính cá nhân khác diệt virus từ 18/ Các tập tin sau có khả chứa virus ? A database.dat B bigpic.jpeg C note.txt D picture.gif.exe 19/ Loại mã nguồn độc hại cài đặt song không gây tác hại hoạt động kích hoạt ? A Sâu B Ngựa trojan C Logic bomb D Stealth virus 20/ Trong suốt trình kiểm định ghi hệ thống máy chủ, mục sau xem khả đe dọa bảo mật ? A Năm lần nổ lực login thất bại tài khoản “jsmith” B Hai lần login thành công với tài khoản Administrator C Năm trăm ngàn công việc in gởi đến máy in D Ba tập tin lưu tài khoản thư mục người sử dụng “finance” 21/ Phương pháp thông tin truy cập từ xa xem kết nối điển hình đến Internet lúc,nó làm gia tăng rủi ro bảo mật mở công ? A Cable modem & DSL B Dial-up C Wireless D SSH 22/ Tính bảo mật sử dụng máy trạm quay số truy cập từ xa sử dụng username mật ? A Mã hóa số điện thoại B Kiểm tra chuỗi modem C Hiển thị gọi D Gọi lại ( Call back) 23/ Tiện ích sau phương thức bảo mật truy cập từ xa tốt telnet ? A SSL B SSH C IPSec D VPN 24/ Các giao thức đường hầm sau làm việc mạng IP ? A B C D SLIP IPX L2TP PPTP 25/ Mục đích máy chủ RADIUS A Packet Sniffing B Mã hóa C Xác thực D Thỏa thuận tốc độ kết nối 26/ Các giao thức xác thực sau sử dụng mạng không dây ? A 802.1X B 802.11b C 802.11a D 803.1 27/ Các giao thức sau làm việc lớp IP để bảo vệ thông tin IP mạng ? A IPX B IPSec C SSH D TACACS+ 28/ LAC ( L2TP Access Control) LNS ( L2TP Network Server)) thành phần giao thức đường hầm ? A IPSec B PPP C PPTP D L2TP 29/ Giao thức sử dụng rộng rãi để truy cập kiểu quay số đến máy chủ từ xa A SLIP B PPP C RAS D Telnet 30/ Kỹ thuật sử dụng để bảo đảm thông tin liên lạc qua mạng không bảo mật ? A Telnet B SLIP C VPN D PPP 31/ Các thiết bị sau sử dụng mạng khơng dây ? A Máy vi tính để bàn B Máy tính xách tay C PDA D Tất loại 32/ Thiết bị sử dụng phép máy trạm không dây truy cập vào mạng LAN rộng ? A 802.11b B Tường lửa C Điểm truy cập không dây (Wiless Access Point) D VPN 33/ Các chuẩn giao thức mạng không dây sau phân phối nội dung Wireless Markup Language (WML) đến ứng dụng Web thiết bị cầm tay (PDA)? A WAP B WEP C 802.11g D SSL 34/ Các chuẩn giao thức mạng không dây IEEE sau phổ biến ? A 803.11b B 802.11g C 802.11a D 802.11b 35/ Mức mã hóa WEP nên thiết lập mạng 802.11b ? A 128 bit B 40 bit C 28 bit D 16 bit 36/ Cơ cấu bảo mật mạng khơng dây sau an tồn ? A VPN B Mã hóa WEP 40 bit C Bảo mật định danh mạng D Mã hóa WEP 128 bit 37/ Bộ lọc địa MAC định nghĩa : A Được phép truy cập đến địa MAC định B Ngăn chặn truy cập từ địa MAC định C Mã hóa địa MAC thiết bị không dây D Tường lửa cá nhân 38/ Phương pháp điều khiển truy cập có hiệu an tồn mạng khơng dây là: A Mã hóa WEP 40 bit B VPN C Lọc địa MAC D Nhận dạng bảo mật mạng 39/ Cơ cấu bảo mật sau sử dụng với chuẩn không dây WAP ? A WTLS B SSL C HTTPS D Mã hóa WEP 40/ Thiết bị sử dụng lọc gói quy tắc truy cập để kiểm soát truy cập đến mạng riêng từ mạng công cộng , Internet ? A Điểm truy cập không dây B Router C Tường lửa D Switch 41/ Thiết bị cho phép ta kết nối đến mạng LAN công ty qua Internet thông qua kênh mã hóa an tồn ? A VPN B WEP C Modem D Telnet 42/ Ứng dụng mạng sử dụng để phân tích kiểm tra lưu lượng mạng ? A IDS B FTP C Router D Sniffer 43/ Cần phải làm để bảo vệ liệu máy tính xách tay bị lấy cắp ? A Khóa đĩa mềm B Enable login tạo mật HĐH C Lưu trữ đặn CD-ROM D Mã hóa liệu 44/ Ta phải làm để ngăn chặn tình cờ ghi đè lên liệu băng từ ? A Xóa nam châm B Dán nhãn cẩn thận C Thiết lập tab “Write-protect ” D Lưu giữ chỗ 45/ Phương tiện sau khơng bị ảnh hưởng từ tính ? A Đĩa mềm B CD-ROM C Flash card D Băng từ 46/ Yếu tố cần sử dụng kết hợp với thẻ thông minh để xác thực ? A PIN B Quét võng mạc C Mã hóa khóa D Thẻ nhớ 47/ Loại media sau thiết bị động ? A Đĩa mềm B Ổ đĩa đĩa CD C Thẻ thông minh D Băng từ 48/ Các thiết bị hay ứng dụng bảo mật sau nên sử dụng để theo dõi cảnh báo quản trị mạng truy cập trái phép ? A Chương trình Antivirus B Switch C Hệ thống phát xâm nhập (IDS) D Dụng cụ phân tích mạng 49/ Vùng cấu trúc liên kết bảo mật mạng chứa máy chủ Intenet, web, FTP, máy chủ email ? A DMZ B VLAN C VPN D Intranet 50/ Loại mạng mơ tả cấu hình mạng bên cơng ty dùng cho mơ hình kinh doanh B2B ( Business to Business) ? A VLAN B Intranet C Extranet D VPN 51/ Dịch vụ mạng cho phép địa mạng bên “che dấu”( hidden) khỏi mạng bên cho phép vài host mạng bên sử dụng địa trùng với mạng bên ? A NAT B VPN C VLAN D IP spoofing 52/ Công nghệ sử dụng để chia mạng bên thành mạng logic nhỏ hơn, dễ sử dụng ? A NAT B Tunneling C VPN D VLAN 53/ Không sử dụng liên kết chuyên dụng , phương pháp tốt để kết nối hai mạng định vị văn phòng có khoảng cách địa lý xa ? A VLAN B Tường lửa C DMZ D VPN 54/ Sau cố gắng login đến trạm làm việc lần, user thấy bị khóa bên ngồi hệ thống khơng thể thực nổ lực Vấn đề phù hợp với điều ? A Cổng mạng disable B Tường lửa disable truy cập đến host C User quên mật họ D Hệ thống phát xâm nhập disable tài khoản user 55 / Đặc tính thiết bị mạng router hay switch, cho phép điều khiển truy cập liệu mạng ? A Giao thức DNS B Cập nhật vi chương trình ( Firmware) C Tường lửa D Danh sách điều khiển truy cập (ACL) 56/ Phần thiết bị phần cứng nâng cấp để cung cấp khả bảo mật tốt đáng tin ? A Vi chương trình (firmware) B Quét cổng C Flash memory D Cấu hình tập tin 57 / Giao thức sau cần xóa thiết bị mạng quan trọng router ? A TCP/IP B ICMP C IPX/SPX D RIP 58 / Các giao thức sau cần xóa máy chủ email để ngăn chặn user trái phép khai thác điểm yếu bảo mật từ phần mềm giám sát mạng ? A IMAP B POP3 C TCP/IP D SNMP D VPN 120 / Hệ thống cài đặt Host để cung cấp tính IDS ? A Network sniffer B N-IDS (Network-based IDS) C H-IDS (Host-based IDS) D VPN 121/ Khi kết nối thiết bị khơng dây hồn tất , giao thức sử dụng? A WEP B WTLS C WAP D WOP 122 / Giao thức hoạt động 2.4GHz có dải băng thơng rộng 1Mbps hay 2Mbps ? A 802.11 //1Mbps 2Mbps với băng thông 2.4GHz B 802.11a //54Mbps dải tần 5GHz C 802.11b //11Mbps băng thông 2.4GHz WIFI D 802.11g //Tốc độ 20Mbps băng thông 2.4GHz 123 / Giao thức thiết kế để cung cấp bảo mật cho mạng không dây tương đương với việc bảo mật mạng diện rộng ? A WAP B WTLS C WEP D IR 124 / Điểm yếu sau chủ yếu môi trường mạng không dây ? A B C D Phần mềm giải mã (Decryption software) IP spoofing (Giả mạo IP) A gap in the WAP (Một khe hở WAP) Định vị nơi làm việc (Site survey) 125/ Nếu ta muốn xác thực chữ ký người khác, khóa phải sử dụng? A Khóa cơng khai bạn B Khoá cá nhân bạn C Khoá cá nhân người cần xác thực D Khố cơng khai người cần xác thực 126/ Có thể sử dụng mật mã để nhận biết tài liệu bị thay đổi hay khơng ? A : Có B: Khơng 127/ Chữ ký số sử dụng cho mục đích gì? A Để bảo mật tài liệu cho người ngồi khơng đọc B Để kiểm tra định danh người gửi C Cung cấp chứng D Thu hồi chứng 128/ Nếu muốn xem tài liệu “bảo mật”được mã hóa hệ mật bất đối xứng người khác gởi đến , bạn phải sử dụng khóa để giải mật tài liệu? A Khố cơng khai bạn B Khố cơng khai bên gửi C Khoá cá nhân bên gửi D Khoá cá nhân bạn 129/ Nếu ta muốn ký tài liệu sau gởi đến người khác, khóa phải sử dụng? A Khố cơng khai bạn B Khố cơng khai bên nhận C Khoá cá nhân bên nhận D Khoá cá nhân bạn 130/ Bạn nhận email từ Microsoft, có file đính kèm Trong thư nói có số lỗi phát sửa chữa , bạn phải chạy chương trình đính kèm thư để sửa lỗi Trong trường hợp bạn làm để bảo đảm an tồn? A Lưu chương trình lại dùng chương trình diệt virus để qt, khơng phát thấy virus, chạy chương trình để sửa lỗi B Mở chương trình chạy Chương trình thật an tồn gửi từ Microsoft C Xố email Mocrosoft nhà cung cấp khơng gửi chương trình sửa lỗi qua email 131/ Hệ mật DES sử dụng khối khoá tạo : A 56 bit ngẫu nhiên B 64 bit ngẫu nhiên C 128 bit ngẫu nhiên D 56 bit ngẫu nhiên bit kiểm tra “Parity” 132/ Hệ mật DES xử lý khối “ plain text ” có độ dài : A 56 bit B 32 bit C 64 bit D 48 bit 133/ Thuật giải SHA : A Hàm băm chiều B Dùng thuật giải tạo chữ ký số C Cho giá trị băm 160 bit D Tất E Tất sai 134 / DSA thuật giải : A Lấy dấu tay “PrintingFinger” B Tạo chữ ký số (DS) C Phân phối khoá trước D Bảo mật thông điệp 135/ Thuật giải MD5 cho ta giá trị băm có độ dài : A 156 bit B 256 bit C 128 bit D 512 bit 136 / Trong cặp khoá sau hệ mật RSA với p=5 ; q=7 , cặp khóa có khả : A (e = 12 , d =11) ; B (e = , d =11) C ( e = , d =23) D ( e = , d =18) 137/ Thuật giải Difie Hellman dùng để : A Bảo mật thông điệp B Xác thực thơng điệp C Phân phối khố trước cho hệ mật đối xứng D Lấy chữ ký sô 138/ MAC từ cấu tạo chữ đầu nhóm liên quan đến mật mã ? A Kiểm soát truy cập phương tiện (Media access control) B Kiểm soát truy cập bắt buộc (Mandatory access control) C Mã xác thực thông điệp (Message authentication code) D Các ủy ban đa tư vấn (Multiple advisory committees) 139/ Nội dung sau không cần sử dụng mật mã ? A Bảo mật B Xác thực C Toàn vẹn D Truy cập 140/ PKC thực cách sử dụng chức ? A Chuyển giao khóa cơng khai an tồn B Chuyển giao khóa cá nhân an tồn C Bảo mật liệu hai đầu mút D Sử dụng hai khóa khác để mã hóa giải mã 141/ Khái niệm sau sử dụng để mô tả chối từ người gửi gửi thơng điệp ? A Tồn vẹn B Tính khơng chối từ ( non-repudiation) C Xác thực D Bảo mật 142/ Khái niệm sau dùng để xác định chuẩn thực thi hệ thống mã hóa diện rộng ? A PKE B PKI C Đối xứng D Không đối xứng 143/ Tổ chức cấp phát chứng gọi : A CA B RA C LRA D CRL 144/ Hầu hết định dạng chứng công cộng sử dụng mơi trường PKI ? A X.509 B X.508 C PKE D RSA 145/Quy trình mã hố sử dụng khố mã hai phía phiên làm việc ? A Symmetrical B Asymmetrical C PKCS D Split key 146/ PKCS sử dụng cặp khoá để mã hoá? A Symmetric B Public/private C Asymmetric/symmetric D Private/private 147/ Giao thức sau tương tự SSL đề nghị sử dụng bổ sung vào giao thức bảo mật ? A TLS B SSH C RSH D X.509 148/ Vấn đề nảy sinh sử dụng qui trình sinh khóa mã tập trung ? A Bảo mật mạng B Truyền khóa C Thu hồi chứng D Bảo mật khóa cá nhân 149/ Giao thức sau cung cấp dịch vụ bảo mật cho phiên làm việc thiết bị đầu cuối hệ thống UNIX từ xa ? A SSL B TLS C SSH D PKI 150/ Dịch vụ sau dịch vụ đơn hay máy phục vụ để lưu trữ, phân phối, quản lý khóa phiên mật mã ? A KDC B KEA C PKI D PKCS 151 / Bạn có fille liệu đĩa cứng , phương pháp theo bạn tốt để bảo mật liệu A RSA B DES C DSA D SHA 152/ Thuật giải SHA-1 dùng để : A Tạo khoá đối xứng B Tạo chữ ký số C Tạo giá trị băm có độ dài cố định 160 bit D Tạo giá trị băm có độ dài cố định 256 bit 153/ Thuật giải MD5 dùng để : A Bảo mật thông điệp B Xác thực thơng điệp C Phân phối khố mật mã D Kiểm tra tính tồn vẹn liệu 154/ Trong DES hàm chọn Si dùng để : A Biến đổi khối liệu mã 48 bit thành 32 bit B Biến đổi khối liệu mã bít thành bít C Biến đổi khối liệu mã 16 bít thành bít D Biến đổi khối liệu mã 32 bít thành bít 155 / Trong hệ mã công khai RSA , để tạo chữ ký điện tử văn M ta dùng : A S = E( ek ,M) B S = D( dk ,M) C S = D(ek,M) D S = E ( dk ,M) 156/ Trong hệ mã công khai RSA , để chứng thực chữ ký điện tử S văn M ta dùng : A M = E( ek , S) B M = D( dk ,S) C M = D(ek , S) D M = E (dk ,S) 157/ Điều sau điểm yếu IP ? A Mã nguồn độc hại B Giả mạo IP C Tấn công dạng “Man in the middle” D Tấn cơng chuyển tiếp 158 / Qui trình xác định topology mạng gọi ? A In dấu chân B Quét mạng C Thiết bị làm nhiễu D Liệt kê 159 / Qui trình xác định vị trí thơng tin mạng gọi ? A In dấu chân B Quét C Thiết bị làm nhiễu D Liệt kê 160 / Qui trình chiếm quyền truy cập đến tài nguyên mạng (đặc biệt tập tin user nhóm) gọi ? A In dấu chân B Quét C Thiết bị làm nhiễu D Liệt kê 161/ Qui trình phá vỡ phiên làm việc IM gọi ? A Thiết bị làm nhiễu B Truyền rộng rãi C Phản ứng với rắc rối D Khảo sát định vị 162/ Bạn nhận gọi từ user IM văn phòng mà user ghé thăm website quảng cáo User phàn nàn hệ thống không phản ứng hàng triệu trang web mở hình Loại cơng ? A DoS B Mã nguồn độc hại C Giả mạo IP D Khảo sát định vị E Kỹ thuật đánh cắp tài khoản Keylog thường newbie Hacker ưa thích sử dụng do: F a Keylog mạnh việc nhận dạng user/password gói tin gởi b Keylog mạnh việc dò tìm mật bị mã hóa (encrypt) bị băm (Hash) c Do đa phần người dùng không quan tâm đến vấn đề bảo mật Anti Virus G d Khó bị chương trình Anti Virus phát H Để thực công Trojan-Backdoor Hacker thực hiện: I a Trojan Server cài máy nạn nhân – Hacker điều khiển Trojan Client J b Hacker dùng Trojan Client, công vào máy nạn nhân qua port nhận đươc từ kỹ thuật Scanning K c Hacker dùng Trojan Server, công vào máy nạn nhân qua port nhận đươc từ kỹ thuật Scanning L d Trojan Client cài máy nạn nhân – Hacker điều khiển Trojan Server M Trojan phương thức công kiểu: N a Can thiệp trực tiếp vào máy nạn nhân để lấy thông tin quan trọng O b Đánh cắp liệu nạn nhân truyền mạng P c Tấn công làm tê liệt hệ thống mạng nạn nhân Q d Điều khiển máy tính nạn nhân từ xa thông qua phần mềm cài sẵn máy nạn nhân R Metasploit Framework công cụ công khai thác lỗ hổng để lấy Shell máy nạn nhân Ngay sau cài đặt, chạy công cụ gặp cố: tất lệnh gõ Metasploit không thi hành Nguyên nhân do: S a Do không kết nối tới máy nạn nhân T b Do không cài đặt công cụ Metasploit vào ổ C: U c Do máy nạn nhân không cho phép công V d Do Phần mềm Anti Virus máy cơng khóa (blocked) khơng cho thi hành W System Hacking phương thức cơng kiểu: X a Điều khiển máy tính nạn nhân từ xa Y b Can thiệp trực tiếp vào máy nạn nhân để lấy thông tin quan trọng Z c Tấn công làm tê liệt hệ thống mạng nạn nhân AA d Đánh cắp liệu nạn nhân truyền mạng BB Sniffing phương thức công kiểu: CC a Điều khiển máy tính nạn nhân từ xa DD b Đánh cắp liệu nạn nhân truyền mạng EE c Can thiệp trực tiếp vào máy nạn nhân để lấy thông tin quan trọng FF d Tấn công làm tê liệt hệ thống mạng nạn nhân GG Khả chia sẻ kết nối internet tích hợp sẵn Hệ điều hành HH a Windows 95/98/2000/XP/2003 II b Windows 98SE, Windows 2000, Windows XP, Windows Server 2003/2008 JJ c Windows Server 2000, 2003 KK d Windows Server 2003/2008 LL Phương thức thông dụng để chia sẻ kết nối internet cho nhiều máy khác mạng là: MM a NAT (Network Address Translation) NN b ROUTE (Routing Service) OO c RAS (Remote Access Service) PP d ICS (Internet Connection Sharring) QQ Máy Windows Server 2003 có thiết bị giao tiếp mạng: giao tiếp Internet giao tiếp với Client Người quản trị triển khai NAT Windows Server để chia kết nối internet Sau triển khai xong Server giao tiếp internet tốt, Client khơng giao tiếp mặc dùng khai báo đủ thông số IP cho Clients Nguyên nhân dẫn đến tình trạng trên: RR a Do Hệ Điều hành Client không hỗ trợ giao tiếp internet qua NAT Server SS b Do Windows Server dùng phiên Standard, không hỗ trợ SecureNAT TT c Do dịch vụ “Basic Firewall” ngăn không cho Client giao tiếp internet UU d Khi triển khai NAT, người quản trị chọn sai thiết bị giao tiếp internet VV 10 Một máy Windows Server 2003 tên SERVER1 trước xây dựng thành FTP Server cung cấp Files cho người dùng nội người dùng chi nhánh Doanh nghiệp WW Doanh nghiệp dùng SERVER1 để chia kết nối internet kiểu SecureNAT cho máy khác Khi người Quản trị thực SecureNAT Wizard RRAS Anh ta chọn “Network Address Translation (NAT)” click “Next” “Finish” Kết quả: XX a Người dùng chi nhánh không truy cập liệu FTP đăng nhập vào FTP Server, Username/Password bị Server từ chối YY b Người dùng bên mạng SERVER1 truy cập FTP bình thường không giao tiếp internet ZZ c Người dùng chi nhánh truy xuất liệu FTP Server bình thường AAA d Người dùng chi nhánh không truy cập liệu FTP SERVER1 BBB 11 Một máy tính kết nối internet công nghệ ADSL Khi kết nối internet thành công, ISP cấp địa IP Trong trường hợp khơng có can thiệp khác, chọn phát biểu xác: CCC a Địa IP cấp cho thiết bị mạng cổng RJ-45 ADSL modem DDD b Địa IP cấp cho card mạng giao tiếp intenet máy người dùng EEE c Địa IP cấp cho thiết bị mạng cổng RJ-11 ADSL modem FFF d Địa IP cấp cho máy tính người dùng GGG 12 Trước đây, phòng Kỹ thuật Doanh nghiệp có máy tính chạy Windows Server 2003 tên SERVER1 Người quản trị thường sử dụng Remote Desktop để điều hành máy từ nhà HHH Doanh nghiệp trang bị thêm cho Phòng Kỹ thuật 10 máy tính dùng máy SERVER1 chia sẻ kết nối internet SecureNAT Sau chia sẻ kết nối internet thành cơng, người quản trị khơng sử dụng Remote Desktop để điều hành máy SERVER1 từ nhà Giải pháp tối ưu để khắc phục vấn đề này: III.a Thay đổi tài khoản quyền Remote Desktop máy SERVER1 JJJ b Tắt Basic Firewall máy SERVER1 KKK c Tắt dịch vụ Remote Desktop SERVER1 khởi tạo lại dịch vụ LLL d Trên Basic Firewall máy SERVER1: mở port 3389 chuyển IP address máy SERVER1 MMM 13 Trường Đào tạo CNTT iSPACE có nhiều chi nhánh Các nhân viên kế toán Chi nhánh muốn chia sẻ thơng tin kế tốn với Giải pháp sau khả thi nay? NNN a Với đường truyền Internet có sẵn, triển khai hệ thống VPN cho Chi nhánh OOO b Sử dụng Remote Dial-up để quay số nối mạng từ Chi nhánh A qua B có nhu cầu truy cập thơng tin chia sẻ PPP c Mỗi Chi nhánh thuê bao Leased Line riêng Routing Leased Line lại với QQQ d Sử dụng dây mạng để nối tất Chi nhánh lại với RRR 14 Một gói tin có hỗ trợ IPSec mã hóa Header Content Phương thức mã hóa có tên gọi: SSS a ESP TTT b AH UUU c SSL VVV d EFS WWW 15 Trường Đào tạo CNTT iSPACE dự tính triển khai kết nối VPN Site-to-Site Chi nhánh lo ngại độ an toàn liệu truyền hạ tầng internet Là người quản trị mạng trường, bạn chọn giải pháp để khắc phục khó khăn trên? XXX a Sử dụng IPSec kết hợp với giao thức L2TP YYY b Yêu cầu nhà cung cấp dịch vụ internet (ISP) mã hóa liệu truyền VPN từ iSPACE internet ZZZ c Sử dụng hệ thống mã hóa tập tin (Encrypt File System - EFS) có sẵn Windows đê mã hóa tập tin trước chia sẻ qua VPN AAAA d Đặt mật có độ phức tạp cao cho Dial-In User BBBB 16 Trường Đào tạo CNTT iSPACE có nhiều chi nhánh Các nhân viên thuộc Chi nhánh Biên Hòa có nhu cầu truy cập liệu máy tính phòng Kế tốn Chi nhánh Phú Nhuận Là người quản trị mạng iSPACE, bạn chọn giải pháp tối ưu nhất: CCCC a Thiết lập VPN kiểu Site-to-Site chi nhánh DDDD b Thiết lập VPN kiểu Remote-asccess cấp cho nhân viên Chi nhánh Biên Hòa tài khoản truy cập vào Chi nhánh Phú nhuận EEEE c Thiết lập FTP Server chi nhánh Phú nhuận Các liệu Kế toán đưa vào FTP Site để nhân viên CN Biên hòa truy xuất FFFF d Những liệu cần truy xuất nhân viên phòng Kế tốn gởi mail cho nhân viên Chi nhánh Biên Hòa GGGG 17 Khi xây dựng kết nối VPN kiểu Remote-Access, người dùng A dial vào VPN Server thiết lập thông số cho VPN Connection khai báo xác Username password Các người dùng khác kết nối VPN từ nhà vào Văn phòng Cơng ty bình thường Ngun nhân lỗi là: HHHH a Tài khoản người dùng A không cấp phép đăng nhập từ xa IIII b IP address máy người dùng A không Net.ID với IP address Văn phòng Cơng ty JJJJ c Hệ Điều hành máy người dùng A Hệ Điều hành máy VPN Server khơng tương thích KKKK d Hệ Điều hành máy người dùng A không hỗ trợ kết nối VPN LLLL 18 Áp dụng IPSec vào hệ thống VPN, phương thức chứng thực hỗ trợ sẵn dịch vụ RRAS Windows là: MMMM a Encapsulating Security Payload (ESP) NNNN b Internet Key Exchange (IKE) OOOO c Certified Authentication (CA) PPPP d Kerberos QQQQ 19 IP Security Policy Windows cấu hình với Policies mặc định Trong Policy có tên “Secure Server (Request Security)” mang ý nghĩa: RRRR a Máy tính gởi yêu cầu sử dụng IPSec Nếu máy khơng đáp ứng giao tiếp bình thường (khơng có IPSec) SSSS b Nếu máy khác yêu cầu dùng IPSec để giao tiếp, máy từ chối khơng giao tiếp TTTT c Máy tính gởi yêu cầu sử dụng IPSec Nếu máy không đáp ứng kết thúc phiên giao tiếp UUUU d Nếu máy khác yêu cầu dùng IPSec để giao tiếp, máy tính tự kích hoạt IPSec VVVV 20 Khi xây dựng VPN Server dịch vụ RRAS Windows Server 2003, người quản trị Doanh nghiệp cần phải xác định trước dãy IP address cấp phép cho máy VPN Client đăng nhập vào hệ thống Dãy IP phải là: WWWW a Dãy IP address bất kỳ, phải lớn số lượng client đăng nhập vào hệ thống mạng qua VPN XXXX b Dãy IP address Net.ID với mạng bên VPN Server Doanh nghiệp YYYY Đồng thời, không Net.ID với mạng nội nơiVPN Client thành viên ZZZZ c Dãy IP address phải Net.ID với mạng nội VPN Client AAAAA d Dãy IP address đoạn “Exclusive IP addresses” Scope DHCP Server mạng Doanh nghiệp BBBBB 21 Bạn người quản trị mạng trung tâm iSPACE Máy Server ISA1 đặt CN Phú Nhuận, máy ISA2 đặt CN Biên Hòa Bạn triển khai kết nối VPN kiểu Site-to-Site Chi nhánh với giao thức L2TP/IPSec dùng phương thức chứng thực Pre-shared Key Bạn mở “Routing and Remote Access” nhập Pre-shared Key vào hộp thoại Properties RRAS Server Kết nối Site-to-Site thành công Bạn khởi động lại ISA Server thử kết nối lại thất bại Bạn giải vấn đề cách: CCCCC a Nhập lại Pre-shared Key ISA Server Chi nhánh Đảm bảo ký tự, số… DDDDD b Gở bỏ tất Certificates ISA Server Chi nhánh EEEEE c Cài đặt lại Certificates ISA Server Chi nhánh Đồng thoại kích hoạt phương thức chứng thực EAP hộp thoại “Authenticaties” “ISA Management Console” FFFFF d Trên ISA Server Chi nhánh: xóa bỏ Pre-shared Key “Routing and Remote Access” nhập lại Pre-shared Key hộp thoại “VPN Properties” “ISA Management Console” GGGGG 22 Bạn người quản trị mạng trung tâm iSPACE Máy Server ISA1 cung cấp truy cập Internet cho tất máy mạng Để phòng tránh người dùng vơ tình tải thực thi tập tin virus (dạng *.exe, *.com, *.dll,…) Bạn chọn giải pháp sau đây? HHHHH a Lập Access Rule cấm người dùng truy cập HTTP IIIII b Lập Access Rule cho phép truy cập HTTP Trong hộp thoại “Content Type” Access Rule này: bỏ chọn “Application” JJJJJ c Tạo “Content Type” chứa danh sách tập tin Virus Tạo Access Rule cấm người dùng truy cập HTTP Content KKKKK d Lập Access Rule cấm truy cập HTTP vào Web Site phát tán Virus LLLLL 23 Bạn người quản trị mạng trung tâm iSPACE Máy Server ISA1 cung cấp giao tiếp Internet cho tất máy mạng Để đảm bảo an toàn cho tất Client, Bạn định triển khai giao tiếp internet cho Client kiểu Web Client Proxy Triển khai vấn đề này, ISA1 phải cấu Proxy Server, cách: MMMMM a Trên máy ISA1, nhánh “Networks”: Properties cho “Internal” vào tab “Web Proxy” chọn “Enable Web Proxy Client” NNNNN b Trên máy ISA1, nhánh “Networks”: Properties cho “External” vào tab “Web Proxy” chọn “Enable Proxy” OOOOO c Trên máy ISA1, “Internet Options” vào tab “Connection” chọn nút “LAN Settings” chọn “Use a Proxy Server” PPPPP d Trên máy ISA1, nhánh “Networks”: Properties chọn “Local Host” vào tab “Web Proxy” chọn “Enable Proxy” QQQQQ 24 Bạn người quản trị mạng trung tâm iSPACE Trung tâm iSPACE gồm văn phòng văn phòng chi nhánh Mạng trung tâm gồm có máy tính ISA Server 2006 tên ISPACE_ISA1 ISPACE_ISA2 ISPACE_ISA1 đặt văn phòng chính, ISPACE_ISA2 đặt văn phòng chi nhánh RRRRR Hai văn phòng kết nối lại với VPN site-to-site thông qua IPSec Các user văn phòng chi nhánh báo cáo họ truy cập liệu share văn phòng khơng thể truy cập Microsoft Outlook Web Access Web site Bạn nên làm user văn phòng chi nhánh truy cập Microsoft Outlook Web Access Web site? SSSSS a Tạo access rule phép TCP port 80 outbound TTTTT b Sử dụng NAT hai văn phòng UUUUU c Add đia IP cho card mạng external ISPACE_ISA2 VVVVV d Thay đổi cấu hình IPSec ISPACE_ISA1 ISPACE_ISA2 để sử dụng thuật toán MD5 25 Máy ISA Server có card giao tiếp mạng WWWWW * External Adapter có IP address: 192.168.1.2 Defautl Gateway là: 192.168.1.1 XXXXX * Internal Adapter có IP address: 172.16.1.2 Defautl Gateway là: 172.16.1.1 YYYYY Sau cài đặt ISA Server người dùng báo họ khơng thể truy cập Web site internet bạn lập Access Rule cho phép Internal truy cập internet Bạn làm để giải cố trên: ZZZZZ a Bỏ trống Default Gateway Internal Adapter AAAAAA b Cấu hình lại Default Gateway card Internal External 192.168.1.1 BBBBBB c Bổ sung thêm Access rule cho phép HTTP trafic từ Internal đến External CCCCCC d Tạo Network Set cho Sub net giao tiếp mạng DDDDDD 26 iSPACE có nhu cầu triển khai hệ thống Firewall ISA Server 2004/2006 Tại iSPACE có hệ thống mạng Active Directory với DC File Server với 50 máy Client Ngồi ra, iSPACE có Web Server Mail Server (dùng Public IP) phục vụ người dùng internet Là người quản trị mạng iSPACE, bạn chọn giải pháp nào? EEEEEE a Xây dựng hệ thống Firewall kiểu Back-End Firewall, đưa máy Web Server, Mail Server, DC, FS vào DMZ Network FFFFFF b Xây dựng hệ thống Firewall kiểu Back-End Firewall, đưa máy Web Server Mail Server vào DMZ Network; máy DC, FS Client vào Internal network GGGGGG c Xây dựng hệ thống Firewall kiểu Three-Leg (Three-Homed), đưa máy Client vào DMZ Network Tất Server DC vào Internal Network HHHHHH d Xây dựng hệ thống Firewall kiểu Three-Leg (Three-Homed), đưa máy DC FS vào DMZ Network IIIIII 27 Bạn người quản trị mạng trung tâm iSPACE Máy ISA1 cài đặt ISA Server 2004 Bạn tạo network Rule định nghĩa mối quan hệ NAT Internal External bên Internal có máy Windows Server 2003 SERVER1 Bạn cần điều khiển máy SERVER1 từ xa Remote Desktop (RDP) Đồng thời, cho phép số người dùng Remote Desktop máy SERVER1 qua port không theo chuẩn: 12345 Bạn phải làm ISA1? (chọn hành động đáp ứng yêu cầu) a Định nghĩa Protocol có tên RDP-x, sử dụng TCP port 12345 làm inbound JJJJJJ b Định nghĩa Protocol có tên RDP-x, sử dụng TCP port 12345 làm outbound KKKKKK c Tạo Access Rule sử dụng RDP-x Protocol LLLLLL d Tạo Server publishing rule sử dụng RDP-x Protocol MMMMMM 28 Bạn người quản trị mạng trung tâm iSPACE Máy Server ISA1 cung cấp giao tiếp Internet cho tất máy mạng Máy MAIL1 Exchange Mail Server cung cấp truy xuất mail hình thức: Mail Client Access Web Client Access Khi Bạn Publishing máy MAIL1, bạn chọn kiểu “Client Access: RPC, POP3, IMAP, SMTP” Người dùng báo họ truy xuất mail “Outlook Express” được, truy xuất mail “Internet Explorer” khơng Bạn giải quyết: a Trên ISA1, thêm Access Rule cho phép truy cập HTTP từ External vào Internal NNNNNN b Trên MAIL1: gở bỏ Exchange Mail Server cài đặt lại OOOOOO c Chỉnh sửa lại “Internet Options” máy người dùng để truy xuất mail PPPPPP d Publishing máy MAIL1 thêm lần với kiểu “Web Client Access” QQQQQQ 29 Cache vùng đĩa cứng dùng lưu trữ liệu ngang qua ISA Server Sau cài đặt ISA Server 2006, sẽ: RRRRRR a Tự động cache tất liệu ngang qua sau cài đặt ISA SSSSSS b Chỉ tự động cache sau người dùng định nghĩa Enable Cache ISA Server TTTTTT c Chỉ tự động cache sau người dùng Enable Cache ISA Server UUUUUU d Chỉ tự động cache sau người dùng định nghĩa Cache ISA Server (Define cache) VVVVVV 30 iSPACE có hệ thống Firewall kiểu Three-Homed với Firewall Server máy ISA1 Máy Web Server đặt DMZ Network Publishing cho người dùng internet truy cập Các người dùng nội báo lại rằng: họ không truy cập trang Web iSPACE trang Web khác họ truy cập tốt Là người quản trị mạng, Bạn giải vấn đề cách: WWWWWW a Tạo Network Rule với quan hệ Internal DMZ kiểu NAT XXXXXX b Khai báo Client: Default Gateway IP address Web Server YYYYYY.c Tạo Network Rule với quan hệ Internal DMZ kiểu ROUTE ZZZZZZ d Tạo Network Rule với quan hệ DMZ External kiểu ROUTE ... VLAN C VPN D Intranet 50/ Loại mạng mơ tả cấu hình mạng bên công ty dùng cho mô hình kinh doanh B2B ( Business to Business) ? A VLAN B Intranet C Extranet D VPN 51/ Dịch vụ mạng cho phép địa mạng. .. Trojan Server M Trojan phương thức công kiểu: N a Can thiệp trực tiếp vào máy nạn nhân để lấy thông tin quan trọng O b Đánh cắp liệu nạn nhân truyền mạng P c Tấn công làm tê liệt hệ thống mạng. .. A Ngăn chặn gói trái phép vào từ mạng bên B Cho phép tất gói rời mạng C Cho phép tất gói vào mạng D Loại trừ xung đột mạng 112 / Thiết bị lưu trữ thơng tin đích đến mạng ? A Hub B Modem C Firewall