Tin Học >> Hệ Thống - Mạng >>
|| Phân Tích Thiết Kế Hệ Thống
Bảo Trì Hệ Thống
Thông Tin Di Động
Quản Lý và Bảo Trì Windows Sever
An Toàn Bảo Mật Thông Tin
CCNA
Microsoft Exchange Server
Cơ Sở Điều Khiển Tự Động
Windows Server
Có 540 bài trong 54 trang (10 bài/trang) và bạn đang ở trang 47.
Giao thức nào sau đây tương tự như SSL và được đề nghị sử dụng bổ sung vào các giao thức bảo mật ? [a]--TLS [b]--X.509 [c]--A và B đều đúng [d]--A và B đều sai.... Vấn đề gì nảy sinh khi sử dụng qui trình sinh khóa mã tập trung ? [a]--Bảo mật mạng [b]--Truyền khóa [c]--Thu hồi chứng chỉ [d]--Bảo mật khóa cá nhân.... Trong các cặp khoá sau đây của hệ mật RSA với p=5 ; q=7 , cặp khóa nào có khả năng đúng nhất : [a]--(e = 12 , d =11) [b]--(e = 4 , d =11) [c]--( e = 7 , d =23) [d]--( e = 3 , d =18).... Thuật giải Difie Hellman dùng để : [a]--Bảo mật thông điệp [b]--Xác thực thông điệp [c]--Phân phối khoá trước cho hệ mật đối xứng [d]--Lấy chữ ký số..... Hệ thống nào sau đây có thể được sử dụng để giám sát một mạng đối với các hành động trái phép ? [a]--Network sniffer [b]--N-IDS (Network-based IDS) [c]--A và B đều sai [d]--A và B đều đúng.... Hệ thống nào được cài đặt trên Host để cung cấp một tính năng IDS ? [a]--Network sniffer [b]--N-IDS (Network-based IDS) [c]--H-IDS (Host-based IDS) [d]--VPN.... Một đêm làm việc khuya và bạn phát hiện rằng ổ cứng của bạn hoạt động rất tích cực mặc dù bạn không thực hiện bất kỳ thao tác nào trên máy tính. Bạn nghi ngờ điều gì? [a]--Khả năng ổ đĩa ngừng hoạt động sắp xảy ra [b]--Một virus đang phát tán rộng trong hệ thống [c]--Hệ thống của bạn đang chịu tác động của tấn công DoS [d]--Tấn công TCP/IP hijacking đang cố gắng thực hiện...... Một máy chủ trên mạng không chấp nhận các kết nối TCP nữa. Máy chủ thông báo rằng nó đã vượt quá giới hạn của phiên làm việc. Loại tấn công nào có thể đang xảy ra ? [a]--Tấn công TCP ACK (tấn công kiểu SYNACK) [b]--Tấn công smurf [c]--Tấn công virus [d]--TCP/IP hijacking.... Tấn công smurf sử dụng giao thức nào để kiểm soát ? [a]--TCP [b]--IP [c]--UDP [d]--ICMP..... Qui trình quyết định giá trị của thông tin hay thiết bị trong một tổ chức được gọi là gì? [a]--Đánh giá rủi ro [b]--Nhận dạng chuỗi [c]--Đánh giá tài nguyên thông tin [d]--Quét các điểm yếu.... Khi được hỏi về các mối đe dọa cho công ty từ phía các hacker. Loại thông tin nào sau đây sẽ giúp ích nhiều nhất ? [a]--Xác minh tài sản sở hữu [b]--Đánh giá rủi ro [c]--Nhận dạng mối đe dọa [d]--Các điểm yếu.... Khi kết thúc công việc trên máy tính xách tay và ra ngoài khoảng 1 tiếng vào buổi trưa. Ta nên làm gì trước khi ra ngoài ? [a]--Nói với đồng nghiệp để mắt đến máy tính xách tay [b]--Log out khỏi máy tính xách tay [c]--Shut down và đóng máy lại [d]--Chắc chắn rằng máy tính xách tay của ta được bảo vệ trên bàn làm việc hay được khóa trong cabin.... Điều gì có thể được thiết lập trên một server DHCP để ngăn chặn các máy trạm trái phép lấy được một địa chỉ IP từ server ? [a]--Quét cổng [b]--Thiết lập "Danh sách truy cập địa chỉ MAC" [c]--DNS [d]--Tất cả đều đúng.... Văn bản sau khi được mã hóa, được gọi là gì ? [a]--Văn bản mã [b]--Khóa công khai [c]--Mật mã đối xứng [d]--Chứng chỉ.... Giao thức nào sau đây cần xóa trên thiết bị mạng quan trọng như router? [a]--TCP/IP [b]--ICMP [c]--IPX/SPX [d]--RIP.... Các giao thức nào sau đây cần xóa trên một máy chủ email để ngăn chặn một user trái phép khai thác các điểm yếu bảo mật từ phần mềm giám sát mạng ? [a]--IMAP [b]--POP3 [c]--TCP/IP [d]--SNMP..... Cơ cấu bảo mật nào sau đây được sử dụng với chuẩn không dây WAP ? [a]--WTLS [b]--SSL [c]--HTTPS [d]--Mã hóa WEP..... Thiết bị nào sử dụng bộ lọc gói và các quy tắc truy cập để kiểm soát truy cập đến các mạng riêng từ các mạng công cộng , như là Internet ? [a]--Điểm truy cập không dây [b]--Router [c]--Tường lửa [d]--Switch.... |