25 CÂU HỎI
Proxy ngược là gì?
A. Định tuyến các yêu cầu đến máy chủ chính xác
B. Chỉ xử lý các yêu cầu gửi đi
C. Giống như một máy chủ proxy
D. Phải được sử dụng cùng với tường lửa
Mục đích của một máy chủ RADIUS là:
A. Packet Sniffing
B. Mã hóa
C. Xác thực
D. Thỏa thuận tốc độ kết nối
Các giao thức xác thực nào sau đây là được sử dụng trong các mạng không dây?
A. 802.1X
B. 802.11b
C. 802.11a
D. 803.1
Các giao thức nào sau đây làm việc trên lớp IP để bảo vệ thông tin IP trên mạng?
A. IPX
B. IPSec
C. SSH
D. TACACS+
Câu nào về network address translation (NAT) là đúng?
A. Nó loại bỏ các địa chỉ riêng khi gói rời khỏi mạng
B. Nó có thể là trạng thái trạng thái hoặc không trạng thái
C. Nó thay thế địa chỉ MAC cho địa chỉ IP
D. Nó chỉ có thể được tìm thấy trên các bộ định tuyến lõi
LAC ( L2TP Access Control) và LNS ( L2TP Network Server)) là các thành phần của giao thức đường hầm nào?
A. IPSec
B. PPP
C. PPP
D. L2TP
Giao thức được sử dụng rộng rãi nhất để truy cập kiểu quay số đến một máy chủ từ xa là:
A. SLIP
B. SLIP
C. A và B đều đúng
D. A và B đều sai
Điều nào trong số này KHÔNG phải là một cuộc tấn công chống lại một công tắc?
A. Mạo danh địa chỉ ARP
B. Mạo danh địa chỉ MAC
C. ARP poisoning
D. MAC flooding
Kỹ thuật nào được sử dụng để bảo đảm thông tin liên lạc qua một mạng không được bảo mật?
A. Telnet
B. SLIP
C. VPN
D. PPP
Các thiết bị nào sau đây có thể sử dụng được trên mạng không dây?
A. Máy vi tính để bàn
B. Máy tính xách tay
C. PDA
D. Tất cả các loại trên
Thiết bị nào dễ dàng nhất để kẻ tấn công tận dụng lợi thế để nắm bắt và phân tích các gói tin?
A. Hub
B. Switch
C. Router
D. Load balancer
Thiết bị nào được sử dụng để cho phép các máy trạm không dây truy cập vào một mạng LAN rộng?
A. 802.11b
B. Tường lửa
C. Điểm truy cập không dây (Wiless Access Point)
D. VPN
Các lỗ hổng bảo mật trên hệ thống là do?
A. Dịch vụ cung cấp, bản thân hệ điều hành và con người tạo ra
B. Dịch vụ cung cấp
C. Bản thân hệ điều hành
D. Con người tạo ra
Các chuẩn giao thức mạng không dây nào sau đây phân phối nội dung Wireless Markup Language (WML) đến các ứng dụng Web trên các thiết bị cầm tay (PDA)?
A. WAP
B. WEP
C. 802.11g
D. SSL
Làm thế nào để một mạng LAN ảo (VLAN) cho phép các thiết bị được nhóm lại?
A. Hợp lý
B. Dựa trên mạng con
C. Trực tiếp đến trung tâm
D. Chỉ xung quanh công tắc lõi
Các chuẩn giao thức mạng không dây IEEE nào sau đây là phổ biến nhất?
A. 802.11b
B. 802.11a
C. 802.11g
D. Tất cả đều đúng
Làm thế nào để network address translation (NAT) cải thiện bảo mật?
A. Nó loại bỏ các gói không mong muốn
B. Nó lọc dựa trên giao thức
C. Nó che dấu địa chỉ IP của thiết bị NAT
D. NAT không cải thiện an ninh
Mức mã hóa WEP nào nên được thiết lập trên một mạng 802.11b?
A. 128 bit
B. 40 bit
C. 28 bit
D. 16 bit
Chức năng nào mà bộ lọc nội dung Internet KHÔNG thực hiện?
A. Phát hiện xâm nhập
B. Lọc URL
C. Kiểm tra phần mềm độc hại
D. Kiểm tra nội dung
Cơ cấu bảo mật mạng không dây nào sau đây là ít an toàn nhất?
A. VPN
B. Mã hóa WEP 40 bit
C. Bảo mật định danh mạng
D. Mã hóa WEP 128 bit
Tính năng bảo mật nào KHÔNG cung cấp tính năng cân bằng tải?
A. Lọc các gói dựa trên cài đặt giao thức
B. Ẩn các trang HTTP lỗi
C. Xóa tiêu đề định danh máy chủ khỏi HTTP responses
D. Tấn công từ chối dịch vụ (dos)
Bộ lọc địa chỉ MAC được định nghĩa như:
A. Tường lửa cá nhân
B. Ngăn chặn truy cập từ một địa chỉ MAC nhất định
C. Được phép truy cập đến một địa chỉ MAC nhất định
D. Tất cả đều đúng
Giao thức SSL dùng để:
A. Cung cấp bảo mật cho dữ liệu lưu thông trên dịch vụ HTTP
B. Cung cấp bảo mật cho thư điện tử
C. Cung cấp bảo mật cho Web
D. Cung cấp bảo mật cho xác thực người dùng vào các hệ thống vận hành trên Flatform Window
Phương pháp điều khiển truy cập có hiệu quả và an toàn nhất đối với mạng không dây là:
A. Mã hóa WEP 40 bit
B. VPN
C. Nhận dạng bảo mật mạng
D. Mã hóa WEP 128 bit
Cơ cấu bảo mật nào sau đây được sử dụng với chuẩn không dây WAP?
A. WTLS
B. SSL
C. HTTPS
D. Mã hóa WEP