記憶度
4問
14問
0問
0問
0問
アカウント登録して、解答結果を保存しよう
問題一覧
1
Thiết bị nào cho phép ta kết nối đến một mạng LAN của công ty qua Internet thông qua một kênh được mã hóa an toàn ?
VPN
2
Kiểu phần mềm nào có thể sử dụng để ngăn chặn, phát hiện các hành động phá hoại trên một hệ thống?
Tất cả các phương án trên
3
Các phương pháp sinh trắc học nào sau đây được coi là an toàn nhất ?
Lấy dấu bàn tay
4
Chuẩn nào sau đây được chính phủ Mỹ sử dụng thay thế cho DES như là một chuẩn mã hoá dữ liệu?
AES
5
Loại Firewall nào sau đây cho phép hoạt động ở lớp mạng (network) của mô hình OSI
Packet filtering firewall
6
Điều nào sau đây là một công cụ để thực hiện footprinting không bị phát hiện
Whois search
7
Điều nào sau đây có thể được sử dụng để xác định tường lửa?
Port scanning
8
Điểm yếu nào sau đây là chủ yếu của môi trường mạng không dây
IP spoofing (Giả mạo IP)
9
Có hai component cần thiết trong quá trình cài đặt Snort là gì? (chọn 2)
Snort rules, Snort Engine
10
Câu lệnh command line nào thực hiện chạy snort
snort –l c:\snort\log –c C:\snort\etc\snoft.conf –A console
11
Bước tiếp theo sẽ được thực hiện sau khi footprinting là gì??
Scanning
12
Giao thức nào trong các lớp mạng của mô hình tham chiếu OSI chịu trách nhiệm xác định đường dẫn và chuyển mạch?
Routing
13
Kỹ thuật nào được sử dụng để bảo đảm thông tin liên lạc qua một mạng không được bảo mật ?
VPN
14
Điều gì sẽ không được coi là một phần của chính sách bảo mật?
Employee comfort
15
Vùng nào của cấu trúc liên kết bảo mật mạng chứa các máy chủ Intenet, như là web, FTP, và các máy chủ email ?
DMZ
16
Enumeration sẽ không phát hiện được những thông tin gì dưới đây?
Services
17
Văn bản sau khi được mã hóa, được gọi là gì ?
Văn bản mã
18
Điều nào sau đây không phải là mục tiêu thiết kế bảo mật vật lý
Hack hệ thống từ Internet
19
Chức năng nào của IDS đánh giá dữ liệu được thu thập từ các cảm biến?
Analyzer
20
Phương pháp lập bản đồ một mạng lưới gọi là gì?
Khám phá (Discovery)
21
Một phương pháp sử dụng công nghệ thấp thu thập thông tin cho các cuộc tấn công mạng trong tương lai là gì?
Social engineering
22
Công cụ nào dưới đây có thể bị hacker sử dụng để tấn công Man In The Middle ?
Ettercap
23
Thuật giải MD5 cho ta một giá trị băm có độ dài :
128 bit
24
Snort gọi là chương trình gì?
NIDS
25
Data Encryption Standard là một ví dụ của
mã hóa đối xứng
26
Một hệ thống mà thực hiện việc nhận dạng tấn công và cảnh báo cho một mạng gọi là gì?
NIDS
27
Khi một hacker cố gắng để tấn công một máy chủ thông qua Internet nó được gọi là loại tấn công?
Remote attack
28
Xử lý dữ liệu (data manipulation) là một cuộc tấn công ?
Access
29
Loại Firewall nào sau đây cho phép hoạt động ở lớp ứng dụng (application) của mô hình OSI (chọn 2)
Circuit level firewall, Application level firewall
30
Loại Firewall nào sau đây cho phép hoạt động ở lớp phiên ( session) của mô hình OSI
Circuit level firewall
31
Thiết bị nào sử dụng bộ lọc gói và các quy tắc truy cập để kiểm soát truy cập đến các mạng riêng từ các mạng công cộng , như là Internet ?
Tường lửa
32
Hệ thống nào sau đây được thiết kế để thu hút và xác định tin tặc?
honeypot
33
Tường lửa loại Packet Filter được đặt tại lớp:
Network