Loại mã nguồn độc hại nào có thể được cài đặt song không gây tác hại cho đến khi một hoạt động nào đó được kích hoạt ?
A -
Sâu
B -
Trojan horse
C -
Logic bomb
D -
Stealth virus
2-
Trong suốt quá trình kiểm định một bản ghi hệ thống máy chủ, các mục nào sau đây có thể được xem như là một khả năng đe dọa bảo mật ?
A -
Năm lần nổ lực login thất bại trên tài khoản "jsmith"
B -
Hai lần login thành công với tài khoản Administrator
C -
Năm trăm ngàn công việc in được gởi đến một máy in
D -
Ba tập tin mới được lưu trong tài khoản thư mục bởi người sử dụng là "finance"
3-
Phương pháp thông tin truy cập từ xa nào được xem như kết nối điển hình đến Internet mọi lúc,nó làm gia tăng rủi ro bảo mật do luôn mở đối với mọi cuộc tấn công ?
A -
Cable modem & DSL
B -
Dial-up
C -
Wireless
D -
SSH
4-
Tính năng bảo mật nào có thể được sử dụng đối với một máy trạm quay số truy cập từ xa sử dụng một username và mật khẩu ?
A -
Mã hóa số điện thoại
B -
Kiểm tra chuỗi modem
C -
Hiển thị gọi
D -
Gọi lại ( Call back)
5-
Tiện ích nào sau đây là một phương thức bảo mật truy cập từ xa tốt hơn telnet ?
A -
SSL
B -
SSH
C -
IPSec
D -
VPN
6-
Các giao thức đường hầm nào sau đây chỉ làm việc trên các mạng IP ?
A -
SSH
B -
IPX
C -
L2TP
D -
PPTP
7-
Mục đích của một máy chủ RADIUS là :
A -
Packet Sniffing
B -
Mã hóa
C -
Xác thực
D -
Thỏa thuận tốc độ kết nối
8-
Các giao thức xác thực nào sau đây là được sử dụng trong các mạng không dây ?
A -
802.1X
B -
802.11b
C -
802.11a
D -
803.1
9-
Các giao thức nào sau đây làm việc trên lớp IP để bảo vệ thông tin IP trên mạng ?
A -
IPX
B -
IPSec
C -
SSH
D -
TACACS+
10-
LAC ( L2TP Access Control) và LNS ( L2TP Network Server)) là các thành phần của giao thức đường hầm nào ?