[Download] Câu hỏi ôn tập và đáp án Quản trị Mạng – Tải File Word, PDF Miễn Phí

  • Loading …
    Loading …
    Loading …

Thông tin tài liệu

Ngày đăng: 18/09/2012, 09:13

Download

Câu hỏi ôn tập và đáp án Quản trị Mạng CÂU HỎI ÔN TẬP1/ Những chữ đầu của nhóm từ ACL là tên viết tắt của:A. Arbitrary Code LanguageB. Access Control LibraryC. Access Control ListD. Allowed Computer List2/ Nên cài mức truy cập mặc định là mức nào sau đây?A. Full accessB. No accessC. Read accessD. Write access3/ Sau khi một user được định danh xác thực hệ thống, để cho phép user sử dụng tài nguyên bạn phải thực hiện điều gì?A. Phải được ủy quyềnB. Được truyền lạiC. Được mã hóaD. Được enable4/ Quyền truy cập nào cho phép ta lưu giữ một tập tin?A. ĐọcB. Sao chépC. Hiệu chỉnhD. Ghi5/ Quyền truy cập nào cho phép ta hiệu chỉnh thuộc tính của một tập tin?A. Hiệu chỉnh (Modify)B. Sao chép (Copy)C. Thay đổi (Change)D. Biên tập ( Edit)6/ Các quyền truy cập tối đa nên dành cho user là gì ?A. Ít nhất là quyền đọc ghiB. Không có quyền truy cậpC. Đủ để thực hiện công việc theo chức tráchD. Toàn quyền7/ Chính sách tài khoản nào nên được thiết lập để ngăn chặn các cuộc tấn công ác ý vào tài khoản của user?A. Disable tài khoản không dùng đếnB. Hạn chế thời gianC. Ngày hết hạn tài khoảnD. Giới hạn số lần logon8/ Sau khi một user đã được định danh (identifed), điều gì cần phải làm trước khi họ log vào một mạng máy tính ?A. Xác thực với mật khẩuB. Họ phải nhập user ID đã được mã hóaC. Được phép truy cập với mức ưu tiên được thiết lập .D. Người quản trị phải enable để gõ vào9/ Chiều dài tối thiểu của mật khẩu cần phải là :A. 12 đến 15 ký tựB. 3 đến 5 ký tựC. 8 ký tựD. 1 đến 3 ký tự10/ Điều gì cần được thực hiện đối với tập tin mật khẩu để ngăn chặn một người dùng trái phép crack vào các nội dung ?A. Hủy bỏ tất cả các quyền truy cập B. Mã hóa tập tin mật khẩu C. Di chuyển ngoại tuyến đến một đĩa mềmD. Sao chép đến một tập tin bù nhìn với một tên khác 11/ Một IP flood theo các host phát tán trực tiếp đến một Web server là một ví dụ của loại tấn công gì ?A. Trojan HorsB. Sâu C. Tấn công IPD. DoS phân tán (DDoS)12/ Để ngăn tấn công DoS, một quản trị mạng chặn nguồn IP với tường lửa, nhưng tấn công vẫn tiếp diễn. Điều gì có khả năng xảy ra nhất ?A. Sâu DoS đã lây nhiễm cục bộB. Tấn công đang đến từ nhiều host (DDoS)C. Một tường lửa không thể ngăn chặn tấn công DoSD. Phần mềm Antivirus cần được cài đặt trên máy chủ đích 13/ Cách bảo vệ nào sau đây là tốt nhất để chống lại tấn công DoS kiểu làm tràn băng thông bộ đệm của hệ thống .A. Subnet maskB. Cài đặt phần mềm bảo vệ Antivirus C. Disable web server D. Chặn giao thức ICMP14/ Các loại khoá mật mã nào sau đây dễ bị crack nhất ? A. 128 bitB. 40 bitC. 256 bitD. 56 bit15/ Cách nào sau đây là tốt nhất để chống lại điểm yếu bảo mật trong phần mềm HĐH ?A. Cài đặt bản service pack mới nhất B. Cài đặt lại HĐH thông dụng C. Sao lưu hệ thống thường xuyênD. Shut down hệ thống khi không sử dụng 16/ Các mật khẩu nào sau đây là khó phá nhất đối với một hacker ? A. password83B. receptionC. !$aLtNb83D. LaT3r17/ Một người dùng đã mua một máy tính xách tay đã nhiễm virus. Trên máy không chứa phần mềm Antivirus chưa được kết nối với mạng. Cách tốt nhất để sửa chữa máy tính xách tay là gì ?A. Nối mạng máy tính xách tay download phần mềm antivirus từ máy chủ B. Khởi động máy tính xách tay với đĩa antivirusC. Nối mạng máy tính xách tay download phần mềm antivirus từ InternetD. Kết nối máy tính xách tay đến một máy tính cá nhân khác diệt virus từ đó 18/ Các tập tin nào sau đây có khả năng chứa virus nhất ?A. database.datB. bigpic.jpegC. note.txtD. picture.gif.exe19/ Loại mã nguồn độc hại nào có thể được cài đặt song không gây tác hại cho đến khi một hoạt động nào đó được kích hoạt ? A. Sâu B. Ngựa trojanC. Logic bombD. Stealth virus20/ Trong suốt quá trình kiểm định một bản ghi hệ thống máy chủ, các mục nào sau đây có thể được xem như là một khả năng đe dọa bảo mật ?A. Năm lần nổ lực login thất bại trên tài khoản “jsmith”B. Hai lần login thành công với tài khoản AdministratorC. Năm trăm ngàn công việc in được gởi đến một máy in D. Ba tập tin mới được lưu trong tài khoản thư mục bởi người sử dụng là “finance”21/ Phương pháp thông tin truy cập từ xa nào được xem như kết nối điển hình đến Internet mọi lúc,nó làm gia tăng rủi ro bảo mật do luôn mở đối với mọi cuộc tấn công ?A. Cable modem & DSLB. Dial-upC. WirelessD. SSH22/ Tính năng bảo mật nào có thể được sử dụng đối với một máy trạm quay số truy cập từ xa sử dụng một username mật khẩu ? A. Mã hóa số điện thoạiB. Kiểm tra chuỗi modemC. Hiển thị gọi D. Gọi lại ( Call back)23/ Tiện ích nào sau đây là một phương thức bảo mật truy cập từ xa tốt hơn telnet ? A. SSLB. SSHC. IPSecD. VPN24/ Các giao thức đường hầm nào sau đây chỉ làm việc trên các mạng IP ? A. SLIPB. IPXC. L2TPD. PPTP25/ Mục đích của một máy chủ RADIUS làA. Packet Sniffing B. Mã hóa C. Xác thực D. Thỏa thuận tốc độ kết nối 26/ Các giao thức xác thực nào sau đây là được sử dụng trong các mạng không dây ? A. 802.1XB. 802.11bC. 802.11aD. 803.127/ Các giao thức nào sau đây làm việc trên lớp IP để bảo vệ thông tin IP trên mạng ?A. IPXB. IPSecC. SSHD. TACACS+28/ LAC ( L2TP Access Control) LNS ( L2TP Network Server)) là các thành phần của giao thức đường hầm nào ? A. IPSecB. PPPC. PPTPD. L2TP29/ Giao thức được sử dụng rộng rãi nhất để truy cập kiểu quay số đến một máy chủ từ xa là A. SLIPB. PPPC. RASD. Telnet30/ Kỹ thuật nào được sử dụng để bảo đảm thông tin liên lạc qua một mạng không được bảo mật ? A. Telnet B. SLIPC. VPND. PPP31/ Các thiết bị nào sau đây có thể sử dụng được trên mạng không dây ? A. Máy vi tính để bànB. Máy tính xách tayC. PDAD. Tất cả các loại trên 32/ Thiết bị nào được sử dụng để cho phép các máy trạm không dây truy cập vào một mạng LAN rộng ?A. 802.11bB. Tường lửaC. Điểm truy cập không dây (Wiless Access Point)D. VPN33/ Các chuẩn giao thức mạng không dây nào sau đây phân phối nội dung Wireless Markup Language (WML) đến các ứng dụng Web trên các thiết bị cầm tay (PDA)? A. WAPB. WEPC. 802.11gD. SSL34/ Các chuẩn giao thức mạng không dây IEEE nào sau đây là phổ biến nhất ?A. 803.11bB. 802.11gC. 802.11aD. 802.11b35/ Mức mã hóa WEP nào nên được thiết lập trên một mạng 802.11b ?A. 128 bitB. 40 bitC. 28 bitD. 16 bit36/ Cơ cấu bảo mật mạng không dây nào sau đây là ít an toàn nhất ?A. VPNB. Mã hóa WEP 40 bitC. Bảo mật định danh mạng D. Mã hóa WEP 128 bit37/ Bộ lọc địa chỉ MAC được định nghĩa như :A. Được phép truy cập đến một địa chỉ MAC nhất định.B. Ngăn chặn truy cập từ một địa chỉ MAC nhất định. C. Mã hóa địa chỉ MAC của thiết bị không dây.D. Tường lửa cá nhân 38/ Phương pháp điều khiển truy cập có hiệu quả an toàn nhất đối với mạng không dây là:A. Mã hóa WEP 40 bit B. VPNC. Lọc địa chỉ MACD. Nhận dạng bảo mật mạng 39/ Cơ cấu bảo mật nào sau đây được sử dụng với chuẩn không dây WAP ?A. WTLSB. SSLC. HTTPSD. Mã hóa WEP40/ Thiết bị nào sử dụng bộ lọc gói các quy tắc truy cập để kiểm soát truy cập đến các mạng riêng từ các mạng công cộng , như là Internet ?A. Điểm truy cập không dây B. RouterC. Tường lửa D. Switch 41/ Thiết bị nào cho phép ta kết nối đến một mạng LAN của công ty qua Internet thông qua một kênh được mã hóa an toàn ? A. VPNB. WEPC. ModemD. Telnet42/ Ứng dụng mạng nào có thể được sử dụng để phân tích kiểm tra lưu lượng mạng ?A. IDS B. FTPC. RouterD. Sniffer43/ Cần phải làm gì để bảo vệ dữ liệu trên một máy tính xách tay nếu nó bị lấy cắp ?A. Khóa đĩa mềmB. Enable khi login tạo mật khẩu trên HĐHC. Lưu trữ đều đặn trên CD-ROMD. Mã hóa dữ liệu 44/ Ta phải làm gì để ngăn chặn một ai đó tình cờ ghi đè lên dữ liệu trên một băng từ ?A. Xóa nó bằng nam châmB. Dán nhãn cẩn thận C. Thiết lập tab “Write-protect ” . D. Lưu giữ nó tại chỗ45/ Phương tiện nào sau đây không bị ảnh hưởng bởi từ tính ?A. Đĩa mềm B. CD-ROMC. Flash cardD. Băng từ 46/ Yếu tố nào cần được sử dụng kết hợp với một thẻ thông minh để xác thực ? A. PINB. Quét võng mạcC. Mã hóa khóaD. Thẻ nhớ47/ Loại media nào sau đây không phải là một thiết bị cơ động được ?A. Đĩa mềm B. Ổ đĩa đĩa CDC. Thẻ thông minh D. Băng từ 48/ Các thiết bị hay các ứng dụng bảo mật nào sau đây nên được sử dụng để theo dõi cảnh báo các quản trị mạng về truy cập trái phép ?A. Chương trình AntivirusB. SwitchC. Hệ thống phát hiện xâm nhập (IDS)D. Dụng cụ phân tích mạng49/ Vùng nào của cấu trúc liên kết bảo mật mạng chứa các máy chủ Intenet, như là web, FTP, các máy chủ email ? A. DMZB. VLANC. VPND. Intranet50/ Loại mạng nào mô tả cấu hình mạng bên trong của một công ty dùng cho mô hình kinh doanh B2B ( Business to Business) ?A. VLANB. IntranetC. ExtranetD. VPN51/ Dịch vụ mạng nào cho phép các địa chỉ mạng bên trong được “che dấu”( hidden) khỏi các mạng bên ngoài cho phép vài host của mạng bên trong sử dụng các địa chỉ trùng với mạng bên ngoài ?A. NATB. VPNC. VLAND. IP spoofing52/ Công nghệ nào được sử dụng để chia một mạng bên trong thành mạng logic nhỏ hơn, dễ sử dụng hơn ?A. NATB. TunnelingC. VPND. VLAN53/ Không sử dụng một liên kết chuyên dụng , phương pháp tốt nhất để kết nối hai mạng được định vị trong các văn phòng có khoảng cách địa lý xa nhau là gì ?A. VLANB. Tường lửa C. DMZD. VPN54/ Sau khi cố gắng login đến một trạm làm việc trong 3 lần, một user thấy đã bị khóa bên ngoài hệ thống không thể thực hiện bất kỳ nổ lực nào hơn nữa. Vấn đề này phù hợp nhất với điều gì ? A. Cổng mạng disableB. Tường lửa disable khi truy cập đến host C. User quên mật khẩu của họ D. Hệ thống phát hiện xâm nhập disable tài khoản của user55 / Đặc tính nào của các thiết bị mạng như router hay switch, cho phép điều khiển truy cập dữ liệu trên mạng ? A. Giao thức DNSB. Cập nhật vi chương trình ( Firmware)C. Tường lửa D. Danh sách điều khiển truy cập (ACL)56/ Phần nào của một thiết bị phần cứng có thể được nâng cấp để cung cấp khả năng bảo mật tốt hơn đáng tin hơn ? A. Vi chương trình (firmware)B. Quét cổng C. Flash memoryD. Cấu hình tập tin57 / Giao thức nào sau đây cần xóa trên thiết bị mạng quan trọng như router ?A. TCP/IPB. ICMPC. IPX/SPXD. RIP58 / Các giao thức nào sau đây cần xóa trên một máy chủ email để ngăn chặn một user trái phép khai thác các điểm yếu bảo mật từ phần mềm giám sát mạng ?A. IMAPB. POP3C. TCP/IPD. SNMP[…]… host phát tán trực tiếp đến một Web server là một ví dụ của loại tấn cơng gì ?A. Trojan HorsB. Sâu C. Tấn công IPD. DoS phân tán (DDoS)12/ Để ngăn tấn công DoS, một quản trị mạng chặn nguồn IP với tường lửa, nhưng tấn công vẫn tiếp diễn. Điều gì có khả năng xảy ra nhất ?A. Sâu DoS đã lây nhiễm cục bộB. Tấn công đang đến từ nhiều host (DDoS)C. Một tường lửa không thể ngăn chặn tấn công DoSD…. dấu”( hidden) khỏi các mạng bên ngoài cho phép vài host của mạng bên trong sử dụng các địa chỉ trùng với mạng bên ngoài ?A. NATB. VPNC. VLAND. IP spoofing52/ Công nghệ nào được sử dụng để chia một mạng bên trong thành mạng logic nhỏ hơn, dễ sử dụng hơn ?A. NATB. TunnelingC. VPND. VLAN53/ Không sử dụng một liên kết chuyên dụng , phương pháp tốt nhất để kết nối hai mạng được định vị trong… không thành công. Loại tấn cơng nào có thể đang xảy ra ?A. Tấn cơng khai thác phần mềm (Software exploitation attack)B. Tấn công cửa sau ( Back door Attack))C. Sâu (Worm)D. TCP/IP hijacking111 / Bộ lọc gói thực hiện chức năng nào ?A. Ngăn chặn các gói trái phép đi vào từ mạng bên ngồiB. Cho phép tất cả các gói rời mạng C. Cho phép tất cả các gói đi vào mạng D. Loại trừ sự xung đột trong mạng. .. máy trạm thông qua Internet. Ta không muốn để lộ mạng bên trong để tránh rủi ro. Phương pháp nào để thực hiện điều này ?A. Cài đặt máy chủ trong mạng IntranetB. Cài đặt máy chủ trong một DMZC. Cài đặt máy chủ trong một VLAND. Cài đặt máy chủ trong mạng Extranet91/ Phương pháp xác thực nào cung cấp tài liệu đáng tin cậy có hiệu lực trong suốt một phiên làm việc đơn ?A. Các mã thông báo B…. lực tấn công để can thiệp vào một phiên liên lạc bằng việc thêm vào một máy tính giữa hai hệ thống được gọi là một …….?A. Tấn công dạng “Man in the middle”B. Tấn công cửa sau C. SâuD. TCP/IP hijacking 96 / Ta đã phát hiện ra một chứng chỉ đã hết hiệu lực vẫn đang được sử dụng nhiều lần để giành được quyền logon. Đây là loại tấn công nào ?A. Tấn công dạng “Man in the middle”B. Tấn công cửa sau… mạng 49/ Vùng nào của cấu trúc liên kết bảo mật mạng chứa các máy chủ Intenet, như là web, FTP, các máy chủ email ? A. DMZB. VLANC. VPND. Intranet50/ Loại mạng nào mơ tả cấu hình mạng bên trong của một cơng ty dùng cho mơ hình kinh doanh B2B ( Business to Business) ?A. VLANB. IntranetC. ExtranetD. VPN51/ Dịch vụ mạng nào cho phép các địa chỉ mạng bên trong được “che dấu”( hidden) khỏi… middle”B. Tấn công cửa sau C. Tấn công chuyển tiếp (Relay Attack)D. TCP/IP hijacking97/ Một kẻ tấn công cố gắng dùng địa chỉ IP để tạo một hệ thống khác trong mạng của ta nhằm giành quyền kiểm soát truy cập . Đây là loại tấn công nào ?A. Tấn công dạng “Man in the middle”B. Tấn công cửa sau B. Đánh giá rủi ro C. Nhận dạng chuỗi D. Quét các điểm yếu 87 / Khi được hỏi về các mối đe dọa cho cơng… dựa vào thuộc tính vật lý của user để xác thực ?A. Thẻ thông minh B. Sinh trắc học C. Xác thực lẫn nhau D. Các mã thông báo 86/ Kỹ thuật cho phép tạo kết nối ảo giữa hai mạng sử dụng một giao thức bảo mật được gọi là gì ? A. Tunelling B. VLANC. InternetD. Extranet86/ Qui trình quyết định giá trị của thông tin hay thiết bị trong một tổ chức được gọi là gì? A. Đánh giá tài nguyên thông tin… mã hóa các thuật toán nào sau đây được sử dụng như là nền tảng của hạ tầng cơ sở hạ tầng khóa cơng khai (PKI)?A. MD4B. SHAC. Diffie-HellmanD. Skipjack67/ Khi giá trị hàm băm của hai thơng điệp khác nhau có giá trị tương tự nhau, ta gọi hiện tượng này là gì ?A. Tấn cơng vào ngày sinh B. Xung đột C. Chữ ký số D. Khóa cơng khai 68/ Thực thể nào sau đây cho phép phát hành , quản lý, phân… chính nó vào boot sector của đĩa cứng thông báo thông tin sai về kích thước các tập tin được gọi là gì ? A. Virus TrojanB. Stealth virus (virus ẩn danh)C. Sâu D. Polymorphic virus 104/ Một chương trình nằm trong một chương trình khác được cài vào hệ thống gọi là một …….A. Trojan Horse B. Polymorphic virus C. Sâu D. Armored virus105/ Hệ thống có vẻ khác thường từ lúc download tập tin từ . HorsB. Sâu C. Tấn công IPD. DoS phân tán (DDoS)12/ Để ngăn tấn công DoS, một quản trị mạng chặn nguồn IP với tường lửa, nhưng tấn công vẫn tiếp diễn. Điều. ExtranetD. VPN51/ Dịch vụ mạng nào cho phép các địa chỉ mạng bên trong được “che dấu”( hidden) khỏi các mạng bên ngoài và cho phép vài host của mạng bên trong sử

– Xem thêm –

Bạn đang xem: [Download] Câu hỏi ôn tập và đáp án Quản trị Mạng – Tải File Word, PDF Miễn Phí

Xem thêm: Câu hỏi ôn tập và đáp án Quản trị Mạng, Câu hỏi ôn tập và đáp án Quản trị Mạng, Câu hỏi ôn tập và đáp án Quản trị Mạng, Access Control List No access Ghi Ít nhất là quyền đọc và ghi Giới hạn số lần logon Xác thực với mật khẩu 8 ký tự, Chặn giao thức ICMP 40 bit Cài đặt bản service pack mới nhất aLtNb83 Khởi động máy tính xách tay với đĩa antivirus picture.gif.exe Ngựa trojan Năm lần nổ lực login thất bại trên tài khoản “jsmith” Wireless, Mã hóa số điện thoại Xác thực 802.11b IPSec Telnet Tất cả các loại trên 802.11g C. 802.11a 802.11b, 128 bit Lọc địa chỉ MAC D. Nhận dạng bảo mật mạng Tường lửa Sniffer Mã hóa dữ liệu Băng từ, Intranet Hệ thống phát hiện xâm nhập disable tài khoản của user Cấu hình tập tin, Enable login được mã hóa Qt cổng Hiệu quả Đối xứng Khơng đối xứng Xung đột C. Chữ ký số, Kerberos Đa yếu tố multi-factor Xác thực Sinh trắc học Các điểm yếu Disable tài khoản email của anh ta, Cài đặt máy chủ trong một DMZ DoS DDoS Back door Tấn công dạng “Man in the middle” TCPIP hijacking Tấn công TCP ACK tấn công kiểu SYNACK, Giả mạo Stealth virus virus ẩn danh TCPIP hijacking, Router IPSec Sniffer Network sniffer, Tất cả đều đúng 128 bit e = 7 , d =23 Phân phối khố trước cho hệ mật đối xứng Mã xác thực thơng điệp Message authentication code Truy cập Chuyển giao các khóa cơng khai an tồn Tính khơng chối từ non-repudiation, Symmetrical Publicprivate Truyền khóa Tạo một giá trị băm có độ dài cố định 160 bit Kiểm tra tính tồn vẹn dữ liệu S = E d M = E e Giả mạo IP

Hy vọng thông qua bài viết Câu hỏi ôn tập và đáp án Quản trị Mạng . Bạn sẽ tìm được cho mình những tài liệu học tập bổ ích nhất.