Tải xuống bản thuyết trình
Bản thuyết trình đang được tải. Xin vui lòng chờ
1
VÒNG 1 - BẢNG A Đại học Giao thông Vận tải 2 Học viện Kỹ thuật Mật mã Đại học Bách Khoa Hà Nội
2
Một kiểu tấn công DoS sử dụng cơ chế bắt
Câu 1 Một kiểu tấn công DoS sử dụng cơ chế bắt tay ba bước (three-way handshake) của TCP là (chọn 1) ? Syn Flood Ping of Death Buffer Overflow Password
3
Đâu là kiểu xác thực được dùng phổ biến (chọn 1) ?
Câu 2 Đâu là kiểu xác thực được dùng phổ biến (chọn 1) ? Certificate Token Mật khẩu Sinh trắc học
4
Một phương pháp tấn công sử dụng ICMP
Câu 3 Một phương pháp tấn công sử dụng ICMP và MTU (Maximum Transmission Unit) để làm đổ vỡ hệ thống được gọi là kiểu tấn công: Man in the middle Giả mạo Ping of death Syn Flood
5
Khái niệm nào dưới đây không phải là một kĩ thuật quét cổng ?
Câu 4 Khái niệm nào dưới đây không phải là một kĩ thuật quét cổng ? Connect Scan Vulnerability Scan SYN Scan FTP Bounce
6
Hệ thống kiểm soát truy cập giữa các vùng mạng
Câu 5 Hệ thống kiểm soát truy cập giữa các vùng mạng Router Switch Layer 3 Firewall Modem
7
Email Server nên được đặt ở vùng mạng Nào
Câu 6 Server nên được đặt ở vùng mạng Nào Inside Zone Outside Zone De-Militerized Zone
8
Hệ thống IDS phát hiện dấu hiệu tấn công dựa vào
Câu 7 Hệ thống IDS phát hiện dấu hiệu tấn công dựa vào IP nguồn được định nghĩa trước IP đích được định nghĩa trước Signature IP nguồn và IP đích
9
Một quản trị thực hiện câu lệnh sau tại cơ quan:
nslookup mail.abc.com.vn. Kết quả trả ra là : Khi anh ta thực hiện lệnh này ở ngoài cơ quan, kết quả trả ra là Kỹ thuật nào đã được sử dụng tại hệ thống mạng của cơ quan anh ta: VPN NAT VLAN Tunnelling
10
Cơ quan bạn có thêm một chi nhánh mới,
Câu 9 Cơ quan bạn có thêm một chi nhánh mới, để kết nối chi nhánh mới vào mạng trung tâm với chi phí hợp lý và đảm bảo an toàn, bạn sử dụng công nghệ nào ? A. Leased line B. Frame Relay C. VPN qua ADSL D. HDSL
11
Hình thức tấn công nào sau đây không thể
Câu 10 Hình thức tấn công nào sau đây không thể phát hiện bới thiết bị IDS (Intrusion Detection System) ? DoS (Denial of Service) Khai thác các lỗ hổng phần mềm Spoofed e- mail Port scan
12
Biện pháp nào sau đây được dùng để đảm bảo an ninh cho mạng Wi-fi
Câu 11 Biện pháp nào sau đây được dùng để đảm bảo an ninh cho mạng Wi-fi A. WEB B. HTTPS C. WPA 2 D. SSL
13
Câu 12 Công cụ nào dưới đây có thể bị hacker sử dụng để tấn công Man In The Middle ? A. WireShark B. Ettercap C. Nmap D. Windump
14
Giải thuật băm nào cho giá trị băm 16 byte
Câu 13 Giải thuật băm nào cho giá trị băm 16 byte A. MD5 B. SHA-1 C. DES D. 3DES
15
…… xảy ra khi một chuỗi dữ liệu được gửi
Câu 14 …… xảy ra khi một chuỗi dữ liệu được gửi tới một vùng đệm mà có kích thước lớn hơn khả năng được thiết kế ra của vùng đệm A. Tấn công Brute Force B. Buffer overflow C. Tấn công Man in the middle D. Syn Flood
16
Loại phần mềm độc hại nào sau đây không có cơ chế tự động lây lan ?
Câu 15 Loại phần mềm độc hại nào sau đây không có cơ chế tự động lây lan ? A. Virus File B. Worm C. Virus Macro D. Trojan
Các bản thuyết trình tương tự
© 2024 SlidePlayer.vn Inc.
All rights reserved.