Bản thuyết trình đang được tải. Xin vui lòng chờ

Bản thuyết trình đang được tải. Xin vui lòng chờ

VÒNG 1 - BẢNG A Đại học Giao thông Vận tải 2 Học viện Kỹ thuật Mật mã

Các bản thuyết trình tương tự


Bản thuyết trình với chủ đề: "VÒNG 1 - BẢNG A Đại học Giao thông Vận tải 2 Học viện Kỹ thuật Mật mã"— Bản ghi của bản thuyết trình:

1 VÒNG 1 - BẢNG A Đại học Giao thông Vận tải 2 Học viện Kỹ thuật Mật mã Đại học Bách Khoa Hà Nội

2 Một kiểu tấn công DoS sử dụng cơ chế bắt
Câu 1 Một kiểu tấn công DoS sử dụng cơ chế bắt tay ba bước (three-way handshake) của TCP là (chọn 1) ? Syn Flood Ping of Death Buffer Overflow Password

3 Đâu là kiểu xác thực được dùng phổ biến (chọn 1) ?
Câu 2 Đâu là kiểu xác thực được dùng phổ biến (chọn 1) ? Certificate Token Mật khẩu Sinh trắc học

4 Một phương pháp tấn công sử dụng ICMP
Câu 3 Một phương pháp tấn công sử dụng ICMP và MTU (Maximum Transmission Unit) để làm đổ vỡ hệ thống được gọi là kiểu tấn công: Man in the middle Giả mạo Ping of death Syn Flood

5 Khái niệm nào dưới đây không phải là một kĩ thuật quét cổng ?
Câu 4 Khái niệm nào dưới đây không phải là một kĩ thuật quét cổng ? Connect Scan Vulnerability Scan SYN Scan FTP Bounce

6 Hệ thống kiểm soát truy cập giữa các vùng mạng
Câu 5 Hệ thống kiểm soát truy cập giữa các vùng mạng Router Switch Layer 3 Firewall Modem

7 Email Server nên được đặt ở vùng mạng Nào
Câu 6 Server nên được đặt ở vùng mạng Nào Inside Zone Outside Zone De-Militerized Zone

8 Hệ thống IDS phát hiện dấu hiệu tấn công dựa vào
Câu 7 Hệ thống IDS phát hiện dấu hiệu tấn công dựa vào IP nguồn được định nghĩa trước IP đích được định nghĩa trước Signature IP nguồn và IP đích

9 Một quản trị thực hiện câu lệnh sau tại cơ quan:
nslookup mail.abc.com.vn. Kết quả trả ra là : Khi anh ta thực hiện lệnh này ở ngoài cơ quan, kết quả trả ra là Kỹ thuật nào đã được sử dụng tại hệ thống mạng của cơ quan anh ta: VPN NAT VLAN Tunnelling

10 Cơ quan bạn có thêm một chi nhánh mới,
Câu 9 Cơ quan bạn có thêm một chi nhánh mới, để kết nối chi nhánh mới vào mạng trung tâm với chi phí hợp lý và đảm bảo an toàn, bạn sử dụng công nghệ nào ? A. Leased line B. Frame Relay C. VPN qua ADSL D. HDSL

11 Hình thức tấn công nào sau đây không thể
Câu 10 Hình thức tấn công nào sau đây không thể phát hiện bới thiết bị IDS (Intrusion Detection System) ? DoS (Denial of Service) Khai thác các lỗ hổng phần mềm Spoofed e- mail Port scan

12 Biện pháp nào sau đây được dùng để đảm bảo an ninh cho mạng Wi-fi
Câu 11 Biện pháp nào sau đây được dùng để đảm bảo an ninh cho mạng Wi-fi A. WEB B. HTTPS C. WPA 2 D. SSL

13 Câu 12 Công cụ nào dưới đây có thể bị hacker sử dụng để tấn công Man In The Middle ? A. WireShark B. Ettercap C. Nmap D. Windump

14 Giải thuật băm nào cho giá trị băm 16 byte
Câu 13 Giải thuật băm nào cho giá trị băm 16 byte A. MD5 B. SHA-1 C. DES D. 3DES

15 …… xảy ra khi một chuỗi dữ liệu được gửi
Câu 14 …… xảy ra khi một chuỗi dữ liệu được gửi tới một vùng đệm mà có kích thước lớn hơn khả năng được thiết kế ra của vùng đệm A. Tấn công Brute Force B. Buffer overflow C. Tấn công Man in the middle D. Syn Flood

16 Loại phần mềm độc hại nào sau đây không có cơ chế tự động lây lan ?
Câu 15 Loại phần mềm độc hại nào sau đây không có cơ chế tự động lây lan ? A. Virus File B. Worm C. Virus Macro D. Trojan


Tải xuống ppt "VÒNG 1 - BẢNG A Đại học Giao thông Vận tải 2 Học viện Kỹ thuật Mật mã"

Các bản thuyết trình tương tự


Quảng cáo bởi Google