VÒNG 1 - BẢNG B Đại học Công nghiệp Hà Nội Học viện Kỹ thuật Quân sự 2

Slides:



Advertisements
Các bản thuyết trình tương tự
Kinh Niệm Phật Ba La Mật dịch bởi cố HT. Thích Thiền Tâm
Advertisements

Chương trình học bổng ABB JDF Năm học 2013 – 2014
Cao Việt Hà, Nguyễn Đình Truyên
Hình Ảnh Một Vài Lường Gạt
KẾT QUẢ TỰ KIỂM TRA ĐÁNH GIÁ CHẤT LƯỢNG BV 2018
CHUYÊN NGHIỆP – MINH BẠCH – HIỆU QUẢ
HỌC VIỆN NÔNG NGHIỆP VIỆT NAM BỘ MÔN KẾ HOẠCH VÀ ĐẦU TƯ
BỘ TÀI CHÍNH TỔNG CỤC HẢI QUAN
Doanh nghiệp An Giang: Từ khó khăn đến “hiến kế”… Đậu Anh Tuấn, VCCI
GIẢI PHÁP CHAT BOT HỖ TRỢ NGƯỜI NỘP THUẾ
VIETNAM BUỔI HỌP TỔ CÔNG TÁC May 23, 2019
Internet Marketing Ngày 30 tháng 11 năm 2018.
Hệ điều hành Windows Sever 2003
GIỚI THIỆU Khung khổ quốc tế và Hướng dẫn quốc gia về Khu công nghiệp sinh thái Hà Nội, 30 và 31/5/2018.
ASP Giáo viên: TS. Trương Diệu Linh Bộ môn Truyền thông & Mạng
HỆ THỐNG QUẢN LÝ CHẤT LƯỢNG
HƯỚNG DẪN ĐÁNH GIÁ TIÊU CHÍ CHẤT LƯỢNG BỆNH VIỆN
TS. Nguyễn Quang Tuyến Đại học Luật Hà Nội
CÔNG TY CỔ PHẦN TIN HỌC VÀ TƯ VẤN XÂY DỰNG
BỘ Y TẾ TRƯỜNG CĐ DƯỢC TW – HẢI DƯƠNG BAN CHỦ NHIỆM XÂY DỰNG CĐR
NGÀY PHÁP LUẬT NƯỚC CỘNG HÒA XÃ HỘI CHỦ NGHĨA VIỆT NAM 09/11/2018
CHALLENGES & OPPORTUNITIES
GIỚI THIỆU VỀ HIỆN TRẠNG VÀ NHU CẦU BẢO ĐẢM ATTT MẠNG TẠI VIỆT NAM
Phương tiện &Thiết bị tiêu thụ năng lượng
Tình hình kinh tế Việt Nam 5 tháng đầu năm 2019
VÒNG 1 - BẢNG D Đại học Giao thông Vân tải 1 Đại học Xây dựng Hà Nội
BỘ Y TẾ CỤC QUẢN LÝ KHÁM CHỮA BỆNH
Chương 3 – Các kỹ thuật gỡ lỗi và kiểm thử chương trình
VÒNG 1 - BẢNG A Đại học Giao thông Vận tải 2 Học viện Kỹ thuật Mật mã
Hướng dẫn sử dụng Tôn Nữ Phương Mai Tháng 3/2013.
Hướng dẫn sử dụng hệ thống họp trực tuyến của Bộ GD&ĐT
PHÒNG GD&ĐT HẢI DƯƠNG TP. Hải Dương, ngày 16 tháng 8 năm 2018 TẬP HUẤN
Ứng dụng công nghệ thông tin đổi mới phương pháp dạy học
Chương 4: Đa phương tiện.
Bài 3: Ngôn ngữ lập trình C#
TRƯỜNG THPT QUANG TRUNG
Chương 5 ỨNG DỤNG CSDL VÀ ADO.NET.
QUY TRÌNH XÂY DỰNG CHỦ ĐỀ DẠY HỌC TÍCH HỢP LIÊN MÔN
CHƯƠNG II: CHUẨN ETHERNET
Thiết kế hệ thống nhóm máy tính cụm trong VN-KIM
Bài 1: giới thiệu C# và .NET framework
KỸ NĂNG TÌM KIẾM & ĐÁNH GIÁ THÔNG TIN TRÊN INTERNET
Nh÷ng vÊn ®Ò ®ang ®Æt ra Cho CNTT
YÊU CẦU ĐẶT RA Tôi có một số đoạn phim / hình ảnh (vừa quay / chụp được hoặc sưu tầm được,…), tôi muốn lắp ghép nó để trở thành một đoạn phim trình.
Giải pháp quản lý doanh nghiệp online
HỆ THỐNG QUẢN LÝ VĂN BẢN VÀ ĐIỀU HÀNH CÔNG VIỆC EOFFICE 3.0
Giới thiệu & Tập huấn Phần mềm TKB 11.0
TÍNH TOÁN TRÊN TRANG TÍNH
BÀI TẬP THỰC HÀNH TỔNG HỢP
AN NINH MẠNG Network Security
NGHIỆP VỤ THANH TOÁN NHTW Vụ Thanh toán – Ngân hàng nhà nước Việt Nam
HỆ THỐNG QUẢN LÝ BÃI ĐỖ XE KzParking
Thiết kế giao diện người dùng
GIẢI PHÁP SÁNG KIẾN, CẢI TIẾN KỸ THUẬT
Chuyên đề : Web Design Bộ môn KTMT – Viện CNTT&TT
Cài đặt và thiết lập DNS cho Domain
HỆ THỐNG QUẢNG CÁO ĐIỆN TỬ
Bài 5: Pháp luật trong sử dụng công nghệ thông tin
LUẬT SỬA ĐỔI, BỔ SUNG MỘT SỐ ĐIỀU
BÀI GIẢNG KINH TẾ NÔNG NGHIỆP
Mô hình OSI và TCP/IP MẠNG MÁY TÍNH.
HỆ THỐNG QUẢN LÝ TỦ ĐỒ THÔNG MINH ILOCKER
Đông Triều, ngày 4 tháng 12 năm 2016
Mục tiêu Ưu điểm của ADO.NET Kiến trúc của ADO.NET
HƯỚNG DẪN SỬ DỤNG TÀI KHOẢN TRỰC TUYẾN LỚP TOEIC 400 VÀ
GIẢI PHÁP CAMERA GIAO THÔNG
HƯỚNG DẪN KÍCH HOẠT TÀI KHOẢN
KIỂM TRA TÌNH TRẠNG SAO CHÉP
LUËN V¡N TH¹C Sü Bé GI¸O DôC Vµ §µO T¹O
Bản ghi của bản thuyết trình:

VÒNG 1 - BẢNG B Đại học Công nghiệp Hà Nội Học viện Kỹ thuật Quân sự 2 Đại học Dân lập Đông Đô

Người dùng đặt mật khẩu của họ sử dụng Câu 1 Người dùng đặt mật khẩu của họ sử dụng những từ có đơn giản và dễ đoán như tên của một con vật, ngày sinh, …là mục tiêu của kiểu tấn công nào sau đây ? A. Tấn công kiểu từ điển B. Tấn công Brute Force C. Tấn công giả mạo D. Man in the middle

Giao thức nào được dùng để mã hóa dữ Câu 2 Giao thức nào được dùng để mã hóa dữ liệu trao đổi giữa Web Browser và Web Server ? A. IPSec B. HTTP C. SSL D. VPN

Nghe lén có thể được sử dụng để lấy thông Câu 3 Nghe lén có thể được sử dụng để lấy thông tin về username và password dạng clear text ở: A. SSH (Secure Shell) B. SSL (Secure Sockets Layer) C. FTP (File Transfer Protocol) D. HTTPS (Hypertext Transfer Protocol qua SSL)

Một quản trị mạng mới thay thế hub bằng switch. Khi Câu 4 Một quản trị mạng mới thay thế hub bằng switch. Khi sử dụng phần mềm Sniffer bắt các gói tin trên mạng, người quản trị thấy được dữ liệu trao đổi giữa máy tính của anh ta và máy chủ, nhưng không thấy được các trao đổi giữa những máy khác trong mạng với máy chủ. Coi như switch hoạt động tốt, điều gì đã tạo ra hiện tượng trên A. Trừ thông tin broadcast, switch không gửi thông tin ra tất cả các cổng B. Switch được cấu hình VLAN C. Phần mềm Sniffer cấu hình sai D. Phần mềm Sniffer không bắt được thông tin qua cổng Ethernet

Một cách để hạn chế khả năng nghe lén trên mạng Câu 5 Một cách để hạn chế khả năng nghe lén trên mạng A. Sử dụng Wifi B. Sử dụng Hub C. Phân chia VLAN D. Sử dụng tường lửa cá nhân

Máy chủ web của một công ty được cấu hình những dịch vụ sau: HTTP, SSL, FTP, SMTP. Máy chủ này được đặt trong vùng DMZ. Đâu là những cổng cần phải mở trên tường lửa để cho phép các máy trạm có thể sử dụng dịch vụ trên máy này A. 119, 23, 21, 80, 23 B. 434, 21, 80, 25, 20 C. 80, 20, 21, 25, 443 D.110, 443, 21, 59, 25

Hệ thống máy chủ web bị tấn công, hacker có thể kiểm Câu 7 Hệ thống máy chủ web bị tấn công, hacker có thể kiểm soát tất cả các website trên máy chủ đó. Nguyên nhân của việc này có thể do: A. Người lập trình không cẩn thận, để website tồn tại nhiều lỗ hổng B. Người quản trị máy chủ cấu hình không tốt C. Cả A, B, D D. Sơ hở của người dùng khi đặt mật khẩu truy cập yếu

Hacker phát tán virus và điều khiển các máy tính bị nhiễm Câu 8 Hacker phát tán virus và điều khiển các máy tính bị nhiễm virus tấn công một hệ thống máy chủ. Đây là kiểu tấn công từ chối dịch vụ gì? A. Tấn công sử dụng Flash B. Tấn công sử dụng Botnet C. Tấn công sử dụng SYN FLOOD D. Tấn công sử dụng Reply của DNS Server

Trong các tiêu chuẩn dưới đây, bạn cho biết đâu là tiêu Câu 9 Trong các tiêu chuẩn dưới đây, bạn cho biết đâu là tiêu chuẩn về quản lý an ninh thông tin: ISO 17799:2005 ISO 27001:2005 ISO 9001:2005 TCVN 7562:2005

Các công cụ nào dưới đây có thể dùng để xác định các kết Câu 10 Các công cụ nào dưới đây có thể dùng để xác định các kết nối mạng đang có trên máy tính A. Netstat B. Ipconfig C. Ping D. Tracert

Giải thuật nào là giải thuật mã hóa công khai ? Câu 11 Giải thuật nào là giải thuật mã hóa công khai ? A. AES B. RSA C. 3DES D. DES

Phân tích dữ liệu luân chuyển trên mạng không được sử dụng để: Câu 12 Phân tích dữ liệu luân chuyển trên mạng không được sử dụng để: A. Lưu trữ dữ liệu B. Phát hiện các sự cố về mạng C. Tìm hiểu các giao thức mạng D. Báo cáo, thống kê về trạng thái của mạng

Công cụ nào cho phép theo dõi các kết nối trong thời gian thực ? Câu 13 Công cụ nào cho phép theo dõi các kết nối trong thời gian thực ? A. Netstat B. Fport C. TcpView D. Ettercap

Những loại malware nào dưới đây không thể diệt tạm Câu 14 Những loại malware nào dưới đây không thể diệt tạm thời bằng cách thủ công (dùng regedit, task manager): A. Virus lây file B. Worm C. Spyware D. Backdoor

Bạn đi công tác, kết nối VPN về cơ quan để làm việc, kiểu Câu 15 Bạn đi công tác, kết nối VPN về cơ quan để làm việc, kiểu kết nối này gọi là Extranet VPN VPN remote access VPN site to site Intranet VPN