VÒNG 1 - BẢNG D Đại học Giao thông Vân tải 1 Đại học Xây dựng Hà Nội Đại học Công nghệ 1
Những điểm yếu an ninh có thể có ở hệ thống Mạng Câu 1 Những điểm yếu an ninh có thể có ở hệ thống Mạng Đường truyền (cáp đồng, cáp quang,…) Chính sách an ninh (quy đinh, quy trình vận hành,…) Thiết bị mạng (Firewall, Router,…) Tất cả
Kỹ thuật chia VLAN có tác dụng như thế nào đối với an ninh mạng Câu 2 Kỹ thuật chia VLAN có tác dụng như thế nào đối với an ninh mạng Hạn chế nghe trộm Có thể áp dụng các luật điều khiển truy cập lên từng nhóm người Cả A và B Tăng tốc độ đường truyền
Điều gì xảy ra khi máy X sử dụng kĩ thuật Câu 3 Điều gì xảy ra khi máy X sử dụng kĩ thuật ARP Spoofing để nghe lén thông tin từ máy Y X giả mạo địa chỉ MAC của Y X giả mạo địa chỉ IP của Y Y giả mạo địa chỉ MAC của X Y giả mạo địa chỉ IP của X
Để phát hiện một máy tính có đang bị tấn Câu 4 Để phát hiện một máy tính có đang bị tấn công, điều khiển từ xa hay không, người ta có thể dùng những cách nào Kiểm tra kết nối trên máy tính Quét cổng Phân tích dữ liệu mạng Cả 3 đáp án
Virus máy tính là gì ? A. Phần mềm do lỗ hổng của website tạo ra Câu 5 Virus máy tính là gì ? A. Phần mềm do lỗ hổng của website tạo ra B. Phần mềm do lỗ hổng của windows tạo ra C. Phần mềm do con người viết ra nhằm phục vụ cho các mục đích phá hoại D. Phần mềm được tạo ra ngoài ý muốn do lỗi lập trình của người viết.
Biện pháp nào sao đây được sử dụng trong Câu 6 Biện pháp nào sao đây được sử dụng trong Wifi để kiểm soát việc truy cập theo từng card mạng ? WEP MAC Filtering WPA Bỏ broadcast SSID
Theo nghị định 63/2007/NĐ-CP, hacker thực Câu 7 Theo nghị định 63/2007/NĐ-CP, hacker thực hiện hành vi phá hoại hệ thống mạng máy tính có thể chịu mức phạt cao nhất là 1 triệu đồng 10 triệu đồng 100 triệu đồng 200 triệu đồng
Để kiểm tra và tự động cập nhật các bản vá Câu 8 Để kiểm tra và tự động cập nhật các bản vá của Microsoft cho các máy tính trong mạng, chúng ta phải sử dụng phần mềm nào Microsoft Baseline Security Analyzer Retina Network Security Scanner Secunia Personal Software Inspector Windows Server Update Service
Loại KeyLogger nào tránh được sự phát hiện của các phần mềm Anti-Virus Câu 9 Loại KeyLogger nào tránh được sự phát hiện của các phần mềm Anti-Virus Software KeyLogger Hardware KeyLogger Stealth KeyLogger Perfect KeyLogger
Kiểu tấn công nào sau đây không phải kiểu tấn công từ chối dịch vụ Câu 10 Kiểu tấn công nào sau đây không phải kiểu tấn công từ chối dịch vụ Sử dụng Botnet Ping of Death Sử dụng Flash Man-In-The-Middile
Máy chủ chạy hệ điều hành Windows 2003 bị Câu 11 Máy chủ chạy hệ điều hành Windows 2003 bị kẻ lạ tạo tài khoản có quyền quản trị và đăng nhập qua remote desktop. Dấu vết của sự kiện này có thể được phát hiện thông qua: Event Viewer Log của FTP Server Log của SQL Server Log của Web Server
Khi một website tồn tại lỗ hổng SQL Injection, Câu 12 Khi một website tồn tại lỗ hổng SQL Injection, nguy cơ cao nhất có thể xảy ra là: Tấn công thay đổi hình ảnh giao diện Xóa toàn bộ cơ sở dữ liệu Mất username/password của quản trị Máy chủ bị chiếm quyền điều khiển
Đâu là mục tiêu chủ yếu của kiểu tấn công Social Engineering: Câu 13 Đâu là mục tiêu chủ yếu của kiểu tấn công Social Engineering: Email Local Area Network Con người Peer to Peer Network
Cổng nào sau đây không liên quan tới dịch vụ Email Câu 14 Cổng nào sau đây không liên quan tới dịch vụ Email 143 110 25 134
Đặc trưng của các Trojan là ? Câu 15 Đặc trưng của các Trojan là ? Chỉ hoạt động trên hệ điều hành DOS Không có khả năng tự lây lan Tự động phát tán qua email Tự động phát tán qua lỗ hổng phần mềm