暗記メーカー
ログイン
Trắc Nghiệm Vip Pro 3
  • Ngọc Bích Trần

  • 問題数 33 • 1/1/2025

    記憶度

    完璧

    4

    覚えた

    14

    うろ覚え

    0

    苦手

    0

    未解答

    0

    アカウント登録して、解答結果を保存しよう

    問題一覧

  • 1

    Giao thức nào trong các lớp mạng của mô hình tham chiếu OSI chịu trách nhiệm xác định đường dẫn và chuyển mạch?

    Routing

  • 2

    Data Encryption Standard là một ví dụ của

    mã hóa đối xứng

  • 3

    Khi một hacker cố gắng để tấn công một máy chủ thông qua Internet nó được gọi là loại tấn công?

    Remote attack

  • 4

    Điều nào sau đây là một công cụ để thực hiện footprinting không bị phát hiện

    Whois search

  • 5

    Điểm yếu nào sau đây là chủ yếu của môi trường mạng không dây

    IP spoofing (Giả mạo IP)

  • 6

    Bước tiếp theo sẽ được thực hiện sau khi footprinting là gì??

    Scanning

  • 7

    Chuẩn nào sau đây được chính phủ Mỹ sử dụng thay thế cho DES như là một chuẩn mã hoá dữ liệu?

    AES

  • 8

    Điều nào sau đây không phải là mục tiêu thiết kế bảo mật vật lý

    Hack hệ thống từ Internet

  • 9

    Văn bản sau khi được mã hóa, được gọi là gì ?

    Văn bản mã

  • 10

    Loại Firewall nào sau đây cho phép hoạt động ở lớp phiên ( session) của mô hình OSI

    Circuit level firewall

  • 11

    Loại Firewall nào sau đây cho phép hoạt động ở lớp mạng (network) của mô hình OSI

    Packet filtering firewall

  • 12

    Loại Firewall nào sau đây cho phép hoạt động ở lớp ứng dụng (application) của mô hình OSI (chọn 2)

    Circuit level firewall, Application level firewall

  • 13

    Công cụ nào dưới đây có thể bị hacker sử dụng để tấn công Man In The Middle ?

    Ettercap

  • 14

    Enumeration sẽ không phát hiện được những thông tin gì dưới đây?

    Services

  • 15

    Một phương pháp sử dụng công nghệ thấp thu thập thông tin cho các cuộc tấn công mạng trong tương lai là gì?

    Social engineering

  • 16

    Các phương pháp sinh trắc học nào sau đây được coi là an toàn nhất ?

    Lấy dấu bàn tay

  • 17

    Xử lý dữ liệu (data manipulation) là một cuộc tấn công ?

    Access

  • 18

    Điều gì sẽ không được coi là một phần của chính sách bảo mật?

    Employee comfort

  • 19

    Phương pháp lập bản đồ một mạng lưới gọi là gì?

    Khám phá (Discovery)

  • 20

    Thiết bị nào sử dụng bộ lọc gói và các quy tắc truy cập để kiểm soát truy cập đến các mạng riêng từ các mạng công cộng , như là Internet ?

    Tường lửa

  • 21

    Tường lửa loại Packet Filter được đặt tại lớp:

    Network

  • 22

    Điều nào sau đây có thể được sử dụng để xác định tường lửa?

    Port scanning

  • 23

    Thuật giải MD5 cho ta một giá trị băm có độ dài :

    128 bit

  • 24

    Vùng nào của cấu trúc liên kết bảo mật mạng chứa các máy chủ Intenet, như là web, FTP, và các máy chủ email ?

    DMZ

  • 25

    Thiết bị nào cho phép ta kết nối đến một mạng LAN của công ty qua Internet thông qua một kênh được mã hóa an toàn ?

    VPN

  • 26

    Hệ thống nào sau đây được thiết kế để thu hút và xác định tin tặc?

    honeypot

  • 27

    Một hệ thống mà thực hiện việc nhận dạng tấn công và cảnh báo cho một mạng gọi là gì?

    NIDS

  • 28

    Câu lệnh command line nào thực hiện chạy snort

    snort –l c:\snort\log –c C:\snort\etc\snoft.conf –A console

  • 29

    Snort gọi là chương trình gì?

    NIDS

  • 30

    Có hai component cần thiết trong quá trình cài đặt Snort là gì? (chọn 2)

    Snort rules, Snort Engine

  • 31

    Chức năng nào của IDS đánh giá dữ liệu được thu thập từ các cảm biến?

    Analyzer

  • 32

    Kiểu phần mềm nào có thể sử dụng để ngăn chặn, phát hiện các hành động phá hoại trên một hệ thống?

    Tất cả các phương án trên

  • 33

    Kỹ thuật nào được sử dụng để bảo đảm thông tin liên lạc qua một mạng không được bảo mật ?

    VPN