Phương pháp quét võng mạc thích hợp nhất đối với các dịch vụ nào sau đây?
A -
Kiểm định
B -
Xác thực
C -
Kiểm soát truy cập
D -
Bảo mật dữ liệu
3-
Công nghệ nào sau đây dựa vào thuộc tính vật lý của user để xác thực?
A -
Thẻ thông minh
B -
Sinh trắc học
C -
Xác thực lẫn nhau
D -
Các mã thông báo
4-
Kỹ thuật cho phép tạo kết nối ảo giữa hai mạng sử dụng một giao thức bảo mật được gọi là gì?
A -
Tunelling
B -
VLAN
C -
Internet
D -
Extranet
5-
Qui trình quyết định giá trị của thông tin hay thiết bị trong một tổ chức được gọi là gì?
A -
Đánh giá rủi ro
B -
Nhận dạng chuỗi
C -
Đánh giá tài nguyên thông tin
D -
Quét các điểm yếu
6-
Khi được hỏi về các mối đe dọa cho công ty từ phía các hacker. Loại thông tin nào sau đây sẽ giúp ích nhiều nhất?
A -
Xác minh tài sản sở hữu
B -
Đánh giá rủi ro
C -
Nhận dạng mối đe dọa
D -
Các điểm yếu
7-
Khi một user báo cáo rằng hệ thống của anh ta đã phát hiện một virus mới. Điều gì sau đây cần làm như là bước đầu tiên để xử lý tình huống này?
A -
Kiểm tra lại tập tin diệt virus hiện hành
B -
Định dạng lại đĩa cứng
C -
Cài đặt lại hệ điều hành
D -
Disable tài khoản email của anh ta
8-
Yếu tố nào sau đây được coi là hữu ích nhất trong việc kiểm soát truy cập khi bị tấn công từ bên ngoài?
A -
Đăng nhập hệ thống ( System logs)
B -
Phần mềm antivirus
C -
Kerberos
D -
Sinh trắc học
9-
Ta muốn cài đặt một máy chủ cung cấp các dịch vụ Web đến các máy trạm thông qua Internet. Ta không muốn để lộ mạng bên trong để tránh rủi ro. Phương pháp nào để thực hiện điều này?
A -
Cài đặt máy chủ trong mạng Intranet
B -
Cài đặt máy chủ trong một DMZ
C -
Cài đặt máy chủ trong một VLAN
D -
Cài đặt máy chủ trong mạng Extranet
10-
Loại tấn công nào làm việc truy cập của user đến các tài nguyên mạng bị từ chối?