vietjack.com

170 câu trắc nghiệm Bảo mật an ninh mạng có đáp án - Phần 2
Quiz

170 câu trắc nghiệm Bảo mật an ninh mạng có đáp án - Phần 2

V
VietJack
IT TestTrắc nghiệm tổng hợp5 lượt thi
25 câu hỏi
1. Trắc nghiệm
1 điểmKhông giới hạn

Cái nào có thể được sử dụng để ẩn thông tin về mạng nội bộ ngoại trừ:

Protocol analyzer

Subnetting

Proxy server

tmNetwork address translation (NAT

Xem đáp án
2. Trắc nghiệm
1 điểmKhông giới hạn

Mã cổ điển là mã:

Mã đối xứng

Mã thay thế

Mã có hai khoá là khoá

Hoán vị

Xem đáp án
3. Trắc nghiệm
1 điểmKhông giới hạn

Nên cài mức truy cập mặc định là mức nào sau đây?

Full access

No access

Read access

Write access

Xem đáp án
4. Trắc nghiệm
1 điểmKhông giới hạn

Quyền truy cập nào cho phép ta lưu giữ một tập tin?

Đọc

Sao chép

Hiệu chỉnh

Ghi

Xem đáp án
5. Trắc nghiệm
1 điểmKhông giới hạn

Điều nào sau đây KHÔNG phải là mối quan tâm về bảo mật của môi trường ảo hóa?

Các máy chủ ảo rẻ hơn các máy chủ vật lý của chúng

Các máy ảo phải được bảo vệ khỏi cả thế giới bên ngoài và cũng từ các máy ảo khác trên cùng một máy tính vật lý

Các thiết bị bảo mật vật lý không phải lúc nào cũng được thiết kế để bảo vệ các hệ thống ảo

Di chuyển trực tiếp có thể di chuyển ngay lập tức một máy chủ ảo hóa sang một trình siêu giám sát khác

Xem đáp án
6. Trắc nghiệm
1 điểmKhông giới hạn

Quyền truy cập nào cho phép ta hiệu chỉnh thuộc tính của một tập tin?

Hiệu chỉnh (Modify)

Sao chép (Copy)

Thay đổi (Change)

Biên tập ( Edit)

Xem đáp án
7. Trắc nghiệm
1 điểmKhông giới hạn

Nếu một nhóm người dùng phải được tách ra khỏi những người dùng khác, thiết kế mạng nào bảo mật nhất?

Kết nối chúng với các thiết bị switch và router khác

Sử dụng VLAN

Sử dụng mặt nạ mạng con

Không thể tách người dùng trên mạng

Xem đáp án
8. Trắc nghiệm
1 điểmKhông giới hạn

Chính sách tài khoản nào nên được thiết lập để ngăn chặn các cuộc tấn công ác ý vào tài khoản của user?

Hạn chế thời gian

Ngày hết hạn tài khoản

Giới hạn số lần logon

Disable tài khoản không dùng đến

Xem đáp án
9. Trắc nghiệm
1 điểmKhông giới hạn

Chiều dài tối thiểu của mật khẩu cần phải là:

12 đến 15 ký tự

3 đến 5 ký tự

8 ký tự

1 đến 3 ký tự

Xem đáp án
10. Trắc nghiệm
1 điểmKhông giới hạn

Một IP flood theo các host phát tán trực tiếp đến một Web server là một ví dụ của loại tấn công gì?

DoS phân tán (DDoS)

Tấn công IP

Trojan Hors

A và B đúng

Xem đáp án
11. Trắc nghiệm
1 điểmKhông giới hạn

Giao thức nào an toàn nhất để chuyển tệp?

SFTP

SCP

FTPS

FTP

Xem đáp án
12. Trắc nghiệm
1 điểmKhông giới hạn

Để ngăn tấn công DoS, một quản trị mạng chặn nguồn IP với tường lửa, nhưng tấn công vẫn tiếp diễn. Điều gì có khả năng xảy ra nhất?

Sâu DoS đã lây nhiễm cục bộ

Phần mềm Antivirus cần được cài đặt trên máy chủ đích

A và B đều có thể xảy ra

A và B đều không thể xảy ra

Xem đáp án
13. Trắc nghiệm
1 điểmKhông giới hạn

Các loại khoá mật mã nào sau đây dễ bị crack nhất?

128 bit

40 bit

256 bit

56 bit

Xem đáp án
14. Trắc nghiệm
1 điểmKhông giới hạn

Cách nào sau đây là tốt nhất để chống lại điểm yếu bảo mật trong phần mềm HĐH?

Cài đặt bản service pack mới nhất

Cài đặt lại HĐH thông dụng

Sao lưu hệ thống thường xuyên

Shut down hệ thống khi không sử dụng

Xem đáp án
15. Trắc nghiệm
1 điểmKhông giới hạn

Các mật khẩu nào sau đây là khó phá nhất đối với một hacker?

password83

reception

!$aLtNb83

LaT3r

Xem đáp án
16. Trắc nghiệm
1 điểmKhông giới hạn

Tấn công hệ thống tên miền (Domain Name System - DNS) nào thay thế một địa chỉ IP gian lận cho tên một biểu tượng:

DNS poisoning

DNS replay

DNS masking

DNS forwarding

Xem đáp án
17. Trắc nghiệm
1 điểmKhông giới hạn

Các tập tin nào sau đây có khả năng chứa virus nhất ?

database.dat

bigpic.jpeg

note.txt

picture.gif.exe

Xem đáp án
18. Trắc nghiệm
1 điểmKhông giới hạn

Loại nhật ký nào có thể cung cấp chi tiết về các yêu cầu đối với các tệp cụ thể trên hệ thống:

Access log

Event log

Audit log

SysFile log

Xem đáp án
19. Trắc nghiệm
1 điểmKhông giới hạn

Loại mã nguồn độc hại nào có thể được cài đặt song không gây tác hại cho đến khi một hoạt động nào đó được kích hoạt?

Sâu

Trojan horse

Logic bomb

Stealth virus

Xem đáp án
20. Trắc nghiệm
1 điểmKhông giới hạn

Vị trí thích hợp nhất để cài đặt bộ lọc spam là gì?

Với máy chủ SMTP

Trên máy chủ POP3

Trên máy khách lưu trữ cục bộ

Trên máy chủ proxy

Xem đáp án
21. Trắc nghiệm
1 điểmKhông giới hạn

Trong suốt quá trình kiểm định một bản ghi hệ thống máy chủ, các mục nào sau đây có thể được xem như là một khả năng đe dọa bảo mật?

Năm lần nổ lực login thất bại trên tài khoản "jsmith"

Hai lần login thành công với tài khoản Administrator

Năm trăm ngàn công việc in được gởi đến một máy in

Ba tập tin mới được lưu trong tài khoản thư mục bởi người sử dụng là "finance"

Xem đáp án
22. Trắc nghiệm
1 điểmKhông giới hạn

Phương pháp thông tin truy cập từ xa nào được xem như kết nối điển hình đến Internet mọi lúc,nó làm gia tăng rủi ro bảo mật do luôn mở đối với mọi cuộc tấn công?

Cable modem & DSL

Dial-up

Dial-up

SSH

Xem đáp án
23. Trắc nghiệm
1 điểmKhông giới hạn

Tính năng bảo mật nào có thể được sử dụng đối với một máy trạm quay số truy cập từ xa sử dụng một username và mật khẩu?

Mã hóa số điện thoại

Kiểm tra chuỗi modem

Hiển thị gọi

Gọi lại ( Call back)

Xem đáp án
24. Trắc nghiệm
1 điểmKhông giới hạn

Tiện ích nào sau đây là một phương thức bảo mật truy cập từ xa tốt hơn telnet?

SSL

SSH

IPSec

VPN

Xem đáp án
25. Trắc nghiệm
1 điểmKhông giới hạn

Các giao thức đường hầm nào sau đây chỉ làm việc trên các mạng IP?

SSH

IPX

L2TP

PPTP

Xem đáp án
© All rights reserved VietJack