CÂU HỎI SỐ 1 Lựa chọn 1 trong 4 cặp từ dưới đây để điền theo đúng thứ tự vào các chỗ trống trong câu: “--------- là một tấn công ---------- cho phép nghe.

Slides:



Advertisements
Similar presentations
5.
Advertisements

CHƯƠNG III: NGÂN HÀNG VÀ CÁC NGHIỆP VỤ NGÂN HÀNG.
Cài đặt Moodle Cài đặt Moodle trên môi trường Windows Cục CNTT-Bộ GD&ĐT.
KIỂM TRA BÀI CŨ 1) Thế nào là đơn thức ? Cho ví dụ về đơn có biến là x, y, có bậc là 3. 2.a) Thế nào là bậc của đơn thức có hệ số khác 0 ? Muốn nhân hai.
Orientation Các vấn đề về IT.
Giáo viên: Nguyễn Ngọc Thúy Hằng Đơn vị: Trường THPT Lê Quý Đôn
BIỆN PHÁP TRÁNH THAI TỰ NHIÊN ĐỐI TƯỢNG: CĐ HỘ SINH THỜI GIAN: 4 TIẾT.
L/O/G/O NGUYÊN LÝ KẾ TOÁN Nguyễn Hữu Quy (MBA,CPA,APC)
SO¹N GI¶NG GI¸O ¸N ĐIÖN Tö e-LEARNING
TRAO ĐỔI KINH NGHIỆM PHƯƠNG PHÁP ÔN LUYỆN & KỸ NĂNG THI TOEIC
37 Lê Quốc Hưng, Quận 4, Tp. Hồ Chí Minh ​ (08) ĐỀ XUẤT POC CÁC GIẢI PHÁP GIÁM SÁT HẠ TẦNG TRÊN NỀN TẢNG CÔNG.
1 BÀI 6 BẤM CÁP VÀ CHIA SẺ DỮ LIỆU MẠNG. 2 Nội Dung  Bấm cáp xoắn đôi đúng chuẩn Phương pháp bấm cáp chuẩn A Phương pháp bấm cáp chuẩn B  Kết nối máy.
TỔNG QUAN VỀ NGÔN NGỮ LẬP TRÌNH C/C++
Chương 1: mạng máy tính và Internet
UBND TỈNH ĐIỆN BIỆN SỞ GIÁO DỤC VÀ ĐÀO TẠO Cuộc thi thiết kế bài giảng điện tử e- Learning Bài giảng Bài 21: MẠNG THÔNG TIN TOÀN CẦU.
1. Quyền Admistrator, quyền Standard hoặc Limited 2. Kiểm tra kết nối mạng nội bộ, Internet 3. Một số nội dung của Quy nội bộ số 72/QyĐ-KTNB 4. L ư u ý.
Kính Chào Cô và Các b ạ n thân m ế n !!!!!. HÌNH THỨC CHÍNH THỂ CỦA NHÀ NƯỚC CỘNG HÒA XÃ HỘI CHỦ NGHĨA VIỆT NAM VÀ MỘT SỐ NƯỚC TRÊN THẾ GIỚI. Thuyết trình.
Ngôn ngữ lập trình C/C++
SỬ DỤNG EXCEL ĐỂ TRÍCH KHẤU HAO TSCĐ
Đầu tiên chỉ là 1 giao thức đơn giản
Bảo mật - Mã hóa dữ liệu Nội dung trình bày :
BÀI 4 CÔNG NGHỆ THÔNG TIN VÀ CHUỖI CUNG ỨNG
TỔNG QUAN VỀ ADOBE PRESENTER 11
© 2007 Thomson South-Western
Hướng dẫn viết đề cương nghiên cứu
LẬP TRÌNH HƯỚNG ĐỐI TƯỢNG C++
Kỹ Năng Ghi Nhận - Affirmation
Chương 8 KẾT NỐI VỚI SQL SERVER & ỨNG DỤNG TRÊN C#
Chương 4: Thị trường tài chính
NHẬP MÔN VỀ KỸ THUẬT.
OBJECT-ORIENTED ANALYSIS AND DESIGN WITH UML 2.0
TRƯỜNG ĐẠI HỌC KHOA HỌC TỰ NHIÊN KHOA VẬT LÝ
Hệ quản trị Cơ sở dữ liệu Giới thiệu
Dược Thảo Lợi Hại Ra Sao Kính thưa quí bạn, slide show nầy nói về những điều cần lưu ý khi tìm đọc các thông tin về các loại thuốc phụ trợ hoặc bổ sung,
CÔNG NGHỆ THƯƠNG MẠI ĐIỆN TỬ
Chương 1: Khái quát về dự án đầu tư.
Ra quyết định kinh doanh
Theo mặc định toàn bộ dung lượng dùng lưu trữ, các thư mục hiện có trong các Partition , các dịch vụ hệ thống đã được chia sẽ cho mọi người được phép sử.
Policy Analysis Tools of the Trade NMDUC 2009.
Quản lý hệ thống file.
Cấu hình đơn giản cho Router
Bài giảng môn Tin ứng dụng
MÔI TRƯỜNG VÀ THÔNG TIN MARKETING
Ring ? Bus ? ? Mesh ? Start ?. Ring ? Bus ? ? Mesh ? Start ?
Môn: Lập trình Hướng đối tượng (Object Oriented Programming)
TÀI LIỆU GIẢNG DẠY IC3 GS4 SPARK
GIÁO TRÌNH ĐÀO TẠO TRƯỜNG ĐẠI HỌC SÀI GÒN
HỆ ĐIỀU HÀNH MẠNG.
ỨNG DỤNG HIV INFO 3.0 QUẢN LÝ SỐ LIỆU NGƯỜI NHIỄM HIV/AIDS
File Transfer Protocol (FTP) là cơ chế truyền tin dưới dạng tập tin (file). Thông qua giao thức TCP/IP FTP là dịch vụ đặc biệt vì nó dùng tới 2 port Port.
Chapter 05 BẢO MẬT TRONG HỆ THỐNG WLAN
HỘI NGHỊ KHOA HỌC GÂY MÊ HỒI SỨC TOÀN QUỐC 2016
CẤU TRÚC DỮ LIỆU VÀ GIẢI THUẬT
BÀI 29: LỌC DỮ LIỆU TỪ DANH SÁCH DỮ LIỆU
Chương 4 - CÁC MÔ ĐUN ĐiỀU KHIỂN TRONG HỆ THỐNG CƠ ĐiỆN TỬ
Chaøo möøng quyù thaày coâ ñeán vôùi tieát daïy
Chương 1: Giới thiệu về Database
Tổng quan về Hệ điều hành
Phương pháp Nghiên cứu khoa học (SCIENTIFIC RESEARCH METHODOLOGY)
Lớp DH05LN GIÁO VIÊN PHỤ TRÁCH ThS. NGUYỄN QUỐC BÌNH
LỄ CHÚA BA NGÔI NĂM C. THE MOST HOLY TRINITY
Please click through slides at your leisure
Chương 3. Lập trình trong SQL Server TRIGGER
AUDIO DROPBOX - TUTORIALS
Module 2 – CSR & Corporate Strategy
SỞ GIÁO DỤC VÀ ĐÀO TẠO ĐIỆN BIÊN TRƯỜNG THPT MÙN CHUNG
Company LOGO CĂN BẢN VỀ MẠNG NGUYEN TAN THANH Xem lại bài học tại
Quản trị rủi ro Những vấn đề căn bản Nguyễn Hưng Quang 07/11/2015 NHẬT HOA IC&T.
TRƯỜNG ĐẠI HỌC NGOẠI THƯƠNG CƠ SỞ II TẠI TP. HỒ CHÍ MINH HỘI NGHỊ KHOA HỌC CƠ SỞ II “BÁO CÁO HOẠT ĐỘNG ĐI THỰC TẾ CỦA GIẢNG VIÊN CSII, NĂM HỌC ”
Nghiên cứuLập kế hoạch Thực thi giao tiếp Đánh giá.
Presentation transcript:

CÂU HỎI SỐ 1 Lựa chọn 1 trong 4 cặp từ dưới đây để điền theo đúng thứ tự vào các chỗ trống trong câu: “--------- là một tấn công ---------- cho phép nghe trộm trên đường truyền?” A) Password cracking/Passive B) Password cracking/Active C) Wiretapping/Passive D) Wiretapping/Active

CÂU HỎI SỐ 2 Loại Virus lây nhiễm giữa các tài liệu word và excel thì được gọi là …. A) File virus B) Macro virus C) Boot virus D) Tất cả các phương án trên

Giao thức nào được dùng để mã hóa giữa Web server và web client? CÂU HỎI SỐ 3 Giao thức nào được dùng để mã hóa giữa Web server và web client? A) EFS B) TLS C) CHAP D) SSL

Tầng nào trong các tầng sau của mô hình OSI cung cấp chức năng mã hóa? CÂU HỎI SỐ 4 Tầng nào trong các tầng sau của mô hình OSI cung cấp chức năng mã hóa? A) Presentation B) Application C) Session D) Data Link Layer

CÂU HỎI SỐ 5 Để thiết lập một kết nối SSL cho email và web qua firewall, bạn cần phải? Mở cổng TCP 80, 25, 443 Mở một cổng bất kỳ rồi cho giao thức SSL đi qua cổng đó Mở cổng 443, 465, 995 Không cần mở cổng, Firewall mặc định cho kết nối SSL đi qua.

CÂU HỎI SỐ 6 Chuẩn nào sau đây cho phép đánh giá một công ty có hệ thống thông tin bảo đảm an toàn hay không? ISO 9001 ISO 14000/14001 ISO 17799/27002 TIA/EIA 568

CÂU HỎI SỐ 7 Bạn là người tư vấn giải pháp an toàn thông tin, một khách hàng của bạn quan tâm đến việc chống lại giả mạo và nhiễm độc ARP trong mạng của họ. Giải pháp nào dưới đây KHÔNG áp dụng cho mục đích này? A. Sử dụng port security trên các switch. B. Sử dụng công cụ giám sát ARP trong mạng (kiểu như ARPwatch). C. Sử dụng firewall giữa các phân vùng trong LAN D. Nếu trong một mạng nhỏ thì sử dụng ARP tĩnh

Hackers thường điều khiển mạng Botnet qua: CÂU HỎI SỐ 8 Hackers thường điều khiển mạng Botnet qua: A. MSN Messenger B. Trojan client software C. Yahoo Chat D. IRC Channel

thứ tự các gói tin được gửi đi như thế nào? A. SYN, URG, ACK CÂU HỎI SỐ 9 Trong quá trình thiết lập một phiên kết nối TCP (TCP three-way handshake) thứ tự các gói tin được gửi đi như thế nào? A. SYN, URG, ACK B. FIN, FIN-ACK, ACK C. SYN, ACK, SYN-ACK D. SYN, SYN-ACK, ACK

Điểm yếu của sơ đồ trao đổi khóa Diffie-Helman là gì? CÂU HỎI SỐ 10 Điểm yếu của sơ đồ trao đổi khóa Diffie-Helman là gì? A) Độ phức tạp tính toán thấp. B) Sử dụng khóa có độ dài ngắn. C) Không có pha xác thực. D) Không sử dụng hàm băm.

CÂU HỎI SỐ 11 Sự khác nhau cơ bản giữa hai thuật toán MD5 và SHA là gì? A) Sự an toàn - MD5 có thể bị giả mạo còn SHA thì không. B) SHA có giá trị đầu ra 160 bit còn MD5 có giá trị đầu ra 128 bit C) MD5 có giá trị đầu ra 160 bit còn SHA có giá trị đầu ra 128 bit D) Sự an toàn - SHA có thể bị giả mạo còn MD5 thì không.

Một tấn công như sau được gọi là tấn công loại gì? CÂU HỎI SỐ 12 Một tấn công như sau được gọi là tấn công loại gì? Lấy trộm tiền từ nhiều tài khoản, mỗi tài khoản một số tiền nhỏ đủ để chủ tài khoản không để ý tới. A. Scavenger technique B. Salami technique C. Synchronous attack technique D. Leakage technique

CÂU HỎI SỐ 13 Để login vào email yahoo, người dùng sử dụng https thông qua webmail. Để thực hiện việc lấy cắp password của email yahoo trong cùng một mạng LAN, chúng ta nên làm gì trong các bước sau: Bắt cookie sau khi user đã login để truy cập vào email Giả danh default gateway và tạo một trang web yahoo giả Làm tràn bảng CAM của switch để ta có thể bắt được luồng dữ liệu Dùng kiểu tấn công Man-in-the-middle để bắt public key của người dùng, rồi tạo một public key khác để kết nối cho yahoo webmail server, từ đó quan sát luồng dữ liệu đi qua để lấy password

CÂU HỎI SỐ 14 Hệ thống Phòng chống xâm nhập sẽ phản ứng thế nào khi phát hiện thấy một gói tin mà có địa chỉ IP nguồn và địa chỉ IP đích giống nhau? Cho phép gói tin được xử lý bởi mạng và ghi lại sự kiện. Ghi lại các thông tin được lựa chọn về mẫu này và xóa gói tin. Phân giải địa chỉ đích và xử lý gói tin. Phân giải địa chỉ nguồn và xử lý gói tin.

A) Xác thực dùng khóa chung. B) EAP-TLS. C) EAP-MSCHAPv2 D) PEAP CÂU HỎI SỐ 15 Khi thiết lập mạng không dây cho một cơ quan, cơ chế nào sau đây được sử dụng để cung cấp kênh xác thực có mã hóa và khôi phục kết nối lại sử dụng khóa phiên được cache. A) Xác thực dùng khóa chung. B) EAP-TLS. C) EAP-MSCHAPv2 D) PEAP

CÁC CÂU HỎI PHỤ Chú ý: Số điểm giành được ở phần câu hỏi phụ chỉ có giá trị phân thứ hạng; không có giá trị tính tổng số điểm qua 3 vòng thi.

CÂU HỎI PHỤ SỐ 1 – CÂU HỎI TRẮC NGHIỆM Trong các lựa chọn sau thì lựa chọn nào bao gồm 2 giao thức sau mà cả 2 đều có thể dùng để thể hiện framework xác thực EAP? A) TLS và PAP B) L2TP và MD5. C) MD5 và TLS. D) PAP và L2TP.

CÂU HỎI PHỤ SỐ 2 – CÂU HỎI TRẮC NGHIỆM

CÂU HỎI PHỤ SỐ 3 – CÂU HỎI TRẮC NGHIỆM TCP/IP Session Hijacking được thực hiện trên tầng nào của Mô hình OSI? Tầng giao vận. Tầng liên kết dữ liệu. Tầng vật lý. Tầng mạng.

CÂU HỎI PHỤ SỐ 4 – CÂU HỎI TRẮC NGHIỆM Bạn cho biết Nghị định nào dưới đây điều chỉnh các hành vi phát tán thư rác? Nghi định 64/2007/NĐ-CP Nghị định 97/2008/NĐ-CP Nghị định 90/2008/NĐ-CP Nghị định 55/2001/NĐ-CP

CÂU HỎI PHỤ SỐ 5 – CÂU HỎI TRẮC NGHIỆM Quá trình xác thực phiên (session) sử dụng nhãn thời gian để: A) Biết thời gian hiệu lực của thông điệp. B) Biết thời gian sử dụng thông điệp. C) Chống tấn công phát lại thông điệp. D) Chống giả mạo khóa công khai.

CÂU HỎI PHỤ SỐ 6 Anh chị hãy cho biết hệ thống nào có khả năng giả dạng đánh lừa những kẻ xâm nhập bất hợp pháp, thu hút sự chú ý của chúng, ngăn không cho chúng tiếp xúc với hệ thống thật.