暗記メーカー
ログイン
Trắc Nghiệp Vip Pro
  • Ngọc Bích Trần

  • 問題数 31 • 12/28/2024

    記憶度

    完璧

    4

    覚えた

    13

    うろ覚え

    0

    苦手

    0

    未解答

    0

    アカウント登録して、解答結果を保存しよう

    問題一覧

  • 1

    PGP (Pretty Good Privacy) cung cấp các chức năng nào sau đây?

    Tất cả các chức năng trên.

  • 2

    Một khóa yếu (weak key) của một thuật toán mật mã có đặc tính nào sau đây

    Nó tạo điều kiện dễ dàng trong việc tấn công thuật toán

  • 3

    Biện pháp nào sau đây được dùng để đảm bảo an ninh cho mạng Wi-fi

    WPA2/WPA3

  • 4

    Sự khác nhau cơ bản giữa hai thuật toán MD5 và SHA là gì

    SHA có giá trị đầu ra 160 bit còn MD5 có giá trị đầu ra 128 bit

  • 5

    --------- là một tấn công ---------- cho phép nghe trộm trên đường truyền (chọn 2)?

    Active, Wiretapping

  • 6

    Phương pháp nào sau đây có ưu điểm về khả năng sử dụng các mật khẩu mạnh, quản trị mật khẩu dễ dàng, và truy nhập tài nguyên nhanh

    Single Sign-on (SSO)

  • 7

    IKE (Internet Key Exchange) được sử dụng kết hợp với giao thức nào sau đây?

    Tất cả các giao thức trên

  • 8

    PDIOO tương ứng với lựa chọn nào sau đây?

    Plan, design, implement, operate, optimize

  • 9

    Gửi một gói tin ICMP có kích thước lớn hơn 64Kb là một ví dụ của kiểu tấn công nào sau đây?

    Ping of Death

  • 10

    Phần nào là quan trong nhất trong phần mềm diệt virus

    Engine

  • 11

    Mô hình tham chiếu nào dưới đây mô tả các giao thức và dịch vụ truyền thông của máy tính trên mạng?

    OSI – Open System Interconnection

  • 12

    Giao thức IPSEC được sử dụng ở tầng nào trong mô hình OSI?

    Layer 3 – Network

  • 13

    Virut boot sector được kích hoạt khi nào trong các sự kiện sau

    Khởi động lại máy tính

  • 14

    Sự khác nhau cơ bản giữa logic bomb và stealth virus?

    Các Stealth virus đưa ra các AV engine với thông tin sai để ngăn chặn phát hiện

  • 15

    Phần nào sau đây là phần nguy hiểm nhất trong một chương trình virus

    Payload

  • 16

    MD5 là một thuật toán ………..

    Hàm băm

  • 17

    Một kiểu tấn công DoS sử dụng cơ chế bắt tay ba bước (three-way handshake) của TCP là?

    Syn Flood

  • 18

    Hệ thống kiểm soát truy cập giữa các vùng mạng

    Firewall

  • 19

    Hệ thống IDS phát hiện dấu hiệu tấn công dựa vào

    Signature

  • 20

    Cơ quan bạn có thêm một chi nhánh mới, để kết nối chi nhánh mới vào mạng trung tâm với chi phí hợp lý và đảm bảo an toàn, bạn sử dụng công nghệ nào

    VPN qua ADSL

  • 21

    Hình thức tấn công nào sau đây không thể phát hiện bới thiết bị IDS (Intrusion Detection System) ?

    DoS (Denial of Service)

  • 22

    Dịch vụ nào sau đây là một dịch vụ đơn hay một máy phục vụ để lưu trữ, phân phối, và quản lý các khóa phiên mật mã ?

    KDC

  • 23

    Các cặp cổng – dịch vụ nào sau đây không đúng

    SSL:25

  • 24

    Thuật toán AES công bố năm 2001 sử dụng khóa có độ dài:

    128 -256 bit

  • 25

    Trường có công dụng kiểm tra sự toàn vẹn của gói (IP, TCP, UDP, ICMP) là

    Checksum

  • 26

    Hệ thống PKI uy tín nhát thế giới hiện nay là

    VeriSign

  • 27

    Tường lửa không có tác dụng với

    Social Engineering

  • 28

    Ứng dụng nào sau đây dùng để đính kèm Trojan với một tập tin khác

    One file exe maker

  • 29

    Có thể kiểm tra các ports đang mở với

    Netstat

  • 30

    Các nguyên tắc (rule) của firewall được xác định bởi:

    Hành động

  • 31

    SSH sử dụng cổng

    22