Bản thuyết trình đang được tải. Xin vui lòng chờ

Bản thuyết trình đang được tải. Xin vui lòng chờ

VÒNG 1 - BẢNG D Đại học Giao thông Vân tải 1 Đại học Xây dựng Hà Nội

Các bản thuyết trình tương tự


Bản thuyết trình với chủ đề: "VÒNG 1 - BẢNG D Đại học Giao thông Vân tải 1 Đại học Xây dựng Hà Nội"— Bản ghi của bản thuyết trình:

1 VÒNG 1 - BẢNG D Đại học Giao thông Vân tải 1 Đại học Xây dựng Hà Nội Đại học Công nghệ 1

2 Những điểm yếu an ninh có thể có ở hệ thống Mạng
Câu 1 Những điểm yếu an ninh có thể có ở hệ thống Mạng Đường truyền (cáp đồng, cáp quang,…) Chính sách an ninh (quy đinh, quy trình vận hành,…) Thiết bị mạng (Firewall, Router,…) Tất cả

3 Kỹ thuật chia VLAN có tác dụng như thế nào đối với an ninh mạng
Câu 2 Kỹ thuật chia VLAN có tác dụng như thế nào đối với an ninh mạng Hạn chế nghe trộm Có thể áp dụng các luật điều khiển truy cập lên từng nhóm người Cả A và B Tăng tốc độ đường truyền

4 Điều gì xảy ra khi máy X sử dụng kĩ thuật
Câu 3 Điều gì xảy ra khi máy X sử dụng kĩ thuật ARP Spoofing để nghe lén thông tin từ máy Y X giả mạo địa chỉ MAC của Y X giả mạo địa chỉ IP của Y Y giả mạo địa chỉ MAC của X Y giả mạo địa chỉ IP của X

5 Để phát hiện một máy tính có đang bị tấn
Câu 4 Để phát hiện một máy tính có đang bị tấn công, điều khiển từ xa hay không, người ta có thể dùng những cách nào Kiểm tra kết nối trên máy tính Quét cổng Phân tích dữ liệu mạng Cả 3 đáp án

6 Virus máy tính là gì ? A. Phần mềm do lỗ hổng của website tạo ra
Câu 5 Virus máy tính là gì ? A. Phần mềm do lỗ hổng của website tạo ra B. Phần mềm do lỗ hổng của windows tạo ra C. Phần mềm do con người viết ra nhằm phục vụ cho các mục đích phá hoại D. Phần mềm được tạo ra ngoài ý muốn do lỗi lập trình của người viết.

7 Biện pháp nào sao đây được sử dụng trong
Câu 6 Biện pháp nào sao đây được sử dụng trong Wifi để kiểm soát việc truy cập theo từng card mạng ? WEP MAC Filtering WPA Bỏ broadcast SSID

8 Theo nghị định 63/2007/NĐ-CP, hacker thực
Câu 7 Theo nghị định 63/2007/NĐ-CP, hacker thực hiện hành vi phá hoại hệ thống mạng máy tính có thể chịu mức phạt cao nhất là 1 triệu đồng 10 triệu đồng 100 triệu đồng 200 triệu đồng

9 Để kiểm tra và tự động cập nhật các bản vá
Câu 8 Để kiểm tra và tự động cập nhật các bản vá của Microsoft cho các máy tính trong mạng, chúng ta phải sử dụng phần mềm nào Microsoft Baseline Security Analyzer Retina Network Security Scanner Secunia Personal Software Inspector Windows Server Update Service

10 Loại KeyLogger nào tránh được sự phát hiện của các phần mềm Anti-Virus
Câu 9 Loại KeyLogger nào tránh được sự phát hiện của các phần mềm Anti-Virus Software KeyLogger Hardware KeyLogger Stealth KeyLogger Perfect KeyLogger

11 Kiểu tấn công nào sau đây không phải kiểu tấn công từ chối dịch vụ
Câu 10 Kiểu tấn công nào sau đây không phải kiểu tấn công từ chối dịch vụ Sử dụng Botnet Ping of Death Sử dụng Flash Man-In-The-Middile

12 Máy chủ chạy hệ điều hành Windows 2003 bị
Câu 11 Máy chủ chạy hệ điều hành Windows 2003 bị kẻ lạ tạo tài khoản có quyền quản trị và đăng nhập qua remote desktop. Dấu vết của sự kiện này có thể được phát hiện thông qua: Event Viewer Log của FTP Server Log của SQL Server Log của Web Server

13 Khi một website tồn tại lỗ hổng SQL Injection,
Câu 12 Khi một website tồn tại lỗ hổng SQL Injection, nguy cơ cao nhất có thể xảy ra là: Tấn công thay đổi hình ảnh giao diện Xóa toàn bộ cơ sở dữ liệu Mất username/password của quản trị Máy chủ bị chiếm quyền điều khiển

14 Đâu là mục tiêu chủ yếu của kiểu tấn công Social Engineering:
Câu 13 Đâu là mục tiêu chủ yếu của kiểu tấn công Social Engineering: Local Area Network Con người Peer to Peer Network

15 Cổng nào sau đây không liên quan tới dịch vụ Email
Câu 14 Cổng nào sau đây không liên quan tới dịch vụ 143 110 25 134

16 Đặc trưng của các Trojan là ?
Câu 15 Đặc trưng của các Trojan là ? Chỉ hoạt động trên hệ điều hành DOS Không có khả năng tự lây lan Tự động phát tán qua Tự động phát tán qua lỗ hổng phần mềm


Tải xuống ppt "VÒNG 1 - BẢNG D Đại học Giao thông Vân tải 1 Đại học Xây dựng Hà Nội"

Các bản thuyết trình tương tự


Quảng cáo bởi Google