VÒNG 1 - BẢNG D Đại học Giao thông Vân tải 1 Đại học Xây dựng Hà Nội

Slides:



Advertisements
Các bản thuyết trình tương tự
BỘ GIÁO DỤC VÀ ĐÀO TẠO TRƯỜNG ĐẠI HỌC NÔNG LÂM TP HỒ CHÍ MINH
Advertisements

PHÂN TÍCH THIẾT KẾ HỆ THỐNG
Chương trình học bổng ABB JDF Năm học 2013 – 2014
LUẬT BẢO HIỂM XÃ HỘI SỬA ĐỔI, BỔ SUNG
Cao Việt Hà, Nguyễn Đình Truyên
CHUYÊN ĐỀ PHÁP LUẬT Báo cáo: Tổ GDCD.
Luật sư Nguyễn Thanh Hà – SBLAW
Nhập môn về kỹ thuật Chương 1: Giới thiệu về kỹ thuật
BÁO CÁO QUAN ĐIỂM PHÁT TRIỂN NÔNG NGHIỆP BỀN VỮNG:
CHUYÊN NGHIỆP – MINH BẠCH – HIỆU QUẢ
HỌC VIỆN NÔNG NGHIỆP VIỆT NAM BỘ MÔN KẾ HOẠCH VÀ ĐẦU TƯ
BỘ TÀI CHÍNH TỔNG CỤC HẢI QUAN
Trung tâm giáo dục hòa nhập Bộ Giáo dục và Thể thao Lào
ỦY BAN NHÂN DÂN QUẬN GÒ VẤP
Internet Marketing Ngày 30 tháng 11 năm 2018.
Hệ điều hành Windows Sever 2003
GIỚI THIỆU Khung khổ quốc tế và Hướng dẫn quốc gia về Khu công nghiệp sinh thái Hà Nội, 30 và 31/5/2018.
NCS. TRẦN ANH TUẤN BỘ TƯ PHÁP
ASP Giáo viên: TS. Trương Diệu Linh Bộ môn Truyền thông & Mạng
Thẻ tham khảo nhanh (QRC)
CÔNG TY CỔ PHẦN TIN HỌC VÀ TƯ VẤN XÂY DỰNG
BỘ Y TẾ TRƯỜNG CĐ DƯỢC TW – HẢI DƯƠNG BAN CHỦ NHIỆM XÂY DỰNG CĐR
THÔNG TƯ 15/TT-BYT GIÁ DỊCH VỤ KHÁM BỆNH, CHỮA BỆNH BẢO HIỂM Y TẾ
NGÀY PHÁP LUẬT NƯỚC CỘNG HÒA XÃ HỘI CHỦ NGHĨA VIỆT NAM 09/11/2018
CHALLENGES & OPPORTUNITIES
GIỚI THIỆU VỀ HIỆN TRẠNG VÀ NHU CẦU BẢO ĐẢM ATTT MẠNG TẠI VIỆT NAM
VÒNG 1 - BẢNG B Đại học Công nghiệp Hà Nội Học viện Kỹ thuật Quân sự 2
Tình hình kinh tế Việt Nam 5 tháng đầu năm 2019
HOÏC VIEÄN HAØNH CHÍNH QUOÁC GIA
VÒNG 1 - BẢNG A Đại học Giao thông Vận tải 2 Học viện Kỹ thuật Mật mã
Hướng dẫn sử dụng Tôn Nữ Phương Mai Tháng 3/2013.
CẢNH BÁO CHÁY NHANH SAFE.ONE
TRƯỜNG THPT QUANG TRUNG
Chương 5 ỨNG DỤNG CSDL VÀ ADO.NET.
QUY TRÌNH XÂY DỰNG CHỦ ĐỀ DẠY HỌC TÍCH HỢP LIÊN MÔN
Thiết kế hệ thống nhóm máy tính cụm trong VN-KIM
Bài 1: giới thiệu C# và .NET framework
Lý luận về quản lý hành chính nhà nước
Chương 9 – ĐẠO ĐỨC NGHỀ NGHIỆP
Tình hình kinh tế Việt Nam 6 tháng đầu năm 2019
Nh÷ng vÊn ®Ò ®ang ®Æt ra Cho CNTT
YÊU CẦU ĐẶT RA Tôi có một số đoạn phim / hình ảnh (vừa quay / chụp được hoặc sưu tầm được,…), tôi muốn lắp ghép nó để trở thành một đoạn phim trình.
MODUL 5 TƯ VẤN HỌC SINH CÓ HÀNH VI LỆCH CHUẨN
Giải pháp quản lý doanh nghiệp online
Giới thiệu & Tập huấn Phần mềm TKB 11.0
MÁY TÍNH VÀ ỨNG DỤNG Chủ đề 2.
AN NINH MẠNG Network Security
NGHIỆP VỤ THANH TOÁN NHTW Vụ Thanh toán – Ngân hàng nhà nước Việt Nam
HỆ THỐNG QUẢN LÝ BÃI ĐỖ XE KzParking
Chapter 2: Học tập hiệu quả
GIẢI PHÁP SÁNG KIẾN, CẢI TIẾN KỸ THUẬT
Korea-Vietnam Friendship IT College
Bài 2: MẠNG THÔNG TIN TOÀN CẦU INTERNET.
Chuyên đề : Web Design Bộ môn KTMT – Viện CNTT&TT
Cài đặt và thiết lập DNS cho Domain
HỆ THỐNG QUẢNG CÁO ĐIỆN TỬ
Bài 5: Pháp luật trong sử dụng công nghệ thông tin
HỆ THỐNG QUẢN LÝ TỦ ĐỒ THÔNG MINH ILOCKER
Đông Triều, ngày 4 tháng 12 năm 2016
Hệ thống IO (Input Output System)
HƯỚNG DẪN SỬ DỤNG TÀI KHOẢN TRỰC TUYẾN LỚP TOEIC 400 VÀ
Trường đại học sư phạm hà nội 2 ban bảo vệ
GIẢI PHÁP CAMERA GIAO THÔNG
CUỘC THI HÀNH TRÌNH KIẾN TẠO TƯƠNG LAI
I. TRẠM Y TẾ TRƯỜNG ĐẠI HỌC SƯ PHẠM HÀ NỘI 2
HƯỚNG DẪN TẠO LỚP.
HƯỚNG DẪN KÍCH HOẠT TÀI KHOẢN
PHÁP LUẬT VỀ HẢI QUAN BÀI GIẢNG Người trình bày: Ths: Nguyễn Mạnh Hảo
Bản ghi của bản thuyết trình:

VÒNG 1 - BẢNG D Đại học Giao thông Vân tải 1 Đại học Xây dựng Hà Nội Đại học Công nghệ 1

Những điểm yếu an ninh có thể có ở hệ thống Mạng Câu 1 Những điểm yếu an ninh có thể có ở hệ thống Mạng Đường truyền (cáp đồng, cáp quang,…) Chính sách an ninh (quy đinh, quy trình vận hành,…) Thiết bị mạng (Firewall, Router,…) Tất cả

Kỹ thuật chia VLAN có tác dụng như thế nào đối với an ninh mạng Câu 2 Kỹ thuật chia VLAN có tác dụng như thế nào đối với an ninh mạng Hạn chế nghe trộm Có thể áp dụng các luật điều khiển truy cập lên từng nhóm người Cả A và B Tăng tốc độ đường truyền

Điều gì xảy ra khi máy X sử dụng kĩ thuật Câu 3 Điều gì xảy ra khi máy X sử dụng kĩ thuật ARP Spoofing để nghe lén thông tin từ máy Y X giả mạo địa chỉ MAC của Y X giả mạo địa chỉ IP của Y Y giả mạo địa chỉ MAC của X Y giả mạo địa chỉ IP của X

Để phát hiện một máy tính có đang bị tấn Câu 4 Để phát hiện một máy tính có đang bị tấn công, điều khiển từ xa hay không, người ta có thể dùng những cách nào Kiểm tra kết nối trên máy tính Quét cổng Phân tích dữ liệu mạng Cả 3 đáp án

Virus máy tính là gì ? A. Phần mềm do lỗ hổng của website tạo ra Câu 5 Virus máy tính là gì ? A. Phần mềm do lỗ hổng của website tạo ra B. Phần mềm do lỗ hổng của windows tạo ra C. Phần mềm do con người viết ra nhằm phục vụ cho các mục đích phá hoại D. Phần mềm được tạo ra ngoài ý muốn do lỗi lập trình của người viết.

Biện pháp nào sao đây được sử dụng trong Câu 6 Biện pháp nào sao đây được sử dụng trong Wifi để kiểm soát việc truy cập theo từng card mạng ? WEP MAC Filtering WPA Bỏ broadcast SSID

Theo nghị định 63/2007/NĐ-CP, hacker thực Câu 7 Theo nghị định 63/2007/NĐ-CP, hacker thực hiện hành vi phá hoại hệ thống mạng máy tính có thể chịu mức phạt cao nhất là 1 triệu đồng 10 triệu đồng 100 triệu đồng 200 triệu đồng

Để kiểm tra và tự động cập nhật các bản vá Câu 8 Để kiểm tra và tự động cập nhật các bản vá của Microsoft cho các máy tính trong mạng, chúng ta phải sử dụng phần mềm nào Microsoft Baseline Security Analyzer Retina Network Security Scanner Secunia Personal Software Inspector Windows Server Update Service

Loại KeyLogger nào tránh được sự phát hiện của các phần mềm Anti-Virus Câu 9 Loại KeyLogger nào tránh được sự phát hiện của các phần mềm Anti-Virus Software KeyLogger Hardware KeyLogger Stealth KeyLogger Perfect KeyLogger

Kiểu tấn công nào sau đây không phải kiểu tấn công từ chối dịch vụ Câu 10 Kiểu tấn công nào sau đây không phải kiểu tấn công từ chối dịch vụ Sử dụng Botnet Ping of Death Sử dụng Flash Man-In-The-Middile

Máy chủ chạy hệ điều hành Windows 2003 bị Câu 11 Máy chủ chạy hệ điều hành Windows 2003 bị kẻ lạ tạo tài khoản có quyền quản trị và đăng nhập qua remote desktop. Dấu vết của sự kiện này có thể được phát hiện thông qua: Event Viewer Log của FTP Server Log của SQL Server Log của Web Server

Khi một website tồn tại lỗ hổng SQL Injection, Câu 12 Khi một website tồn tại lỗ hổng SQL Injection, nguy cơ cao nhất có thể xảy ra là: Tấn công thay đổi hình ảnh giao diện Xóa toàn bộ cơ sở dữ liệu Mất username/password của quản trị Máy chủ bị chiếm quyền điều khiển

Đâu là mục tiêu chủ yếu của kiểu tấn công Social Engineering: Câu 13 Đâu là mục tiêu chủ yếu của kiểu tấn công Social Engineering: Email Local Area Network Con người Peer to Peer Network

Cổng nào sau đây không liên quan tới dịch vụ Email Câu 14 Cổng nào sau đây không liên quan tới dịch vụ Email 143 110 25 134

Đặc trưng của các Trojan là ? Câu 15 Đặc trưng của các Trojan là ? Chỉ hoạt động trên hệ điều hành DOS Không có khả năng tự lây lan Tự động phát tán qua email Tự động phát tán qua lỗ hổng phần mềm