1. Trang chủ
  2. » Công Nghệ Thông Tin

ATM ôn tập tổng quan

6 663 3
Tài liệu đã được kiểm tra trùng lặp

Đang tải... (xem toàn văn)

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Tiêu đề Đề Kiểm Tra Định Kỳ
Trường học Trường ĐH Khoa Học Huế
Chuyên ngành An Toàn Mạng
Thể loại Đề Kiểm Tra
Thành phố Huế
Định dạng
Số trang 6
Dung lượng 89,5 KB

Các công cụ chuyển đổi và chỉnh sửa cho tài liệu này

Nội dung

ATM ôn tập tổng quan

Trang 1

Trường ĐH Khoa học Huế ĐỀ KIỂM TRA ĐỊNH KỲ

Lớp: … …- Th/gian: ……

Họ và tên SV:………Lớp:……… Phần trả lời trắc nghiệm:

Câu Đáp án Câu Đáp án G chú Câu Đáp án G chú

Phần câu hỏi và trả lời tự luận: Giải thích rõ (ngắn gọn) các câu sau: ………

Trang 2

a. ARP spoofing is what an attacker uses to forge (giả mạo) the MAC address of

the attacking computer

(đánh lừa ARP là cái mà kẻ xâm nhập dùng để giả mạo địa chỉ MAC của máy tính đang tấn công)

b. Buffer overflows is the process of overwhelming(tràn ngập/quá mạnh) a

computer system with the intent of gaining (lợi ích / đạt tới)elevated (cao cả) privileges (đặc quyền)

c. When an attacker causes(động cơ) users to not be able to access system,

applications, or information, this is what is known as DoS

d. Code with the intent of disrupting(phá vỡ) computer operations or destroying

information is known as virus

e. If you can access a remote computer system without authenticating with that

system, you are using rlogin

f. You would use a to cover up an instruction and gain administrative access

g is a typical process used in testing a network address to see if it is up and accepting requests and then increasing the packet size to the point that

it causes the target computer to crash

h

i. Individuals who use scripts of others to target any computer system the encounter

are called untargeted hacker

j The controls what code the operating system will execute next once the current code is completed

k. Malicious code that appears to be useful program, but in reality is used to destroy

the computer system of collect information about the system, is known as a virus

Multiple Choice Quiz:

1. Which of the following is the term (giới hạn)most commonly associated with

a person who breaks into computer or networked systems?

a Cracker

b Cyberpunk

c Hacker

d User

2. Which is the most common motivation (động cơ) for hacker to break into computers?

a The challenge

Trang 3

b Greed

c Malicious intent

d Being dared

3. File sharing via (NFS) was used by some of the first hackers to gain access to information.(File chia sẻ qua NFS là cách được sử dụng bởi một số hacker đầu tiên để giành quyền truy cập thông tin)

a NTFS

b FAT

c SPX

d NFS

4. Improper(không thích hợp/sai) access to files can be prevented(ngăn cản) by .(Sự truy cập không đúng đến file có thể được ngăn cản bởi “quy tắc xác lập thuộc tính truy cập đến file”)

a Denying access to everyone

b Using the default settings for any operating system

c Property setting rules for access to the files

d Not keeping files in electronic formats

5. are still most common form of authentication in use on information systems.(Mật khẩu vẫn là hình thức xác thực thông dụng nhất để sử dụng thông tin của hệ thống)

a Smart cards

b Locks

c Biometrics

d Passwords

6. Short passwords will allow an attacker to use _ to break

in ( Mật khẩu ngắn sẽ cho phép một kẻ xâm nhập sử dụng phương pháp tấn công thô bạo phá vỡ)

a Brute-force

b Social engineering

c Viruses

d Spoofing

7. The most powerful weapon (“vũ khí”) used by an attacker that involves having a kind voice and the ability to fie is .(vũ khí mạnh nhất được sử dụng bởi attacker )

a. A smurf attack

b A virus attack

c Social engineering

d Brute-force

8 What cause buffer overflows?

Trang 4

a A programming flaw

b A shell program

c A SYN flood

d A stack

9. Most denial-of-service attacks originate (xuất phát) from _

a Trojan horse programs

b Reconnaissance

c Legitimate systems

d Spoofed addresses

10 Which of the following is used to cause a switch to send traffic to a sniffer?

a IP spoofing

b IOS spoofing

c. NIC spoofing

d DNS spoofing

11.If a switch is no longer switching traffic (không chuyển “traffic” nữa), it is acting like a

a Stack

b Router

c Hub

d Firewall

12.Of the following, which is classified as malicious code?(cái nào được phân loại như là đoạn mã có hại)

a Vendor updates for commercial packages

b Scripts used to update signature files

c Worms sent over the Internet

d Logon scripts to map drives

13 Of the following, which is a technique typically used by an untargeted hacker?

a. Gathering (thu nhặt) information about a specific organization over along period of time

b. War-dialing

c. Physical reconnaissance (sự thăm dò)

d. Social engineering (kỹ năng xã hội)

14 Targeted hackers usually

a. Brag (khoác lác) about their conquest (sự chinh phục)

b Target just one system within an organization.

c Conduct a brute-force attack

Trang 5

d Remove entire log files to cover up their tracks.

15.Which of the following hacker techniques concerning log files is least likely

to draw attention to the intruder’s presence?(những kĩ thuật nào của hacker liên quan đến file log có khả năng gây nên sự chú ý đến sự có mặt của kẻ xâm nhập )

a The attacker will completely remove log files

b. The attacker will not manipulate(chế tác) the log files to avoid the risk(sự rủi ro) of detection

c The attacker will manipulate the log files to remove entries they caused.

d The attacker will manipulate the log files to add entries to throw off the administrator

16 Dịch vụ nào sau đây không được xem là dịch vụ quản lý mạng:

a Xác thực truy cập qua đường dial-up

b Điều khiển lưu thông

c Theo dõi License

d Phân tán cơ sở dữ liệu

17.Sự an toàn (security) là điều cần quan tâm khi sử dụng các server truyền thông trên mạng, bởi vì:

a Các server truyền thông không cho phép sử dụng password khi sử dụng nó

b Các server truyền thông cho phép các máy tính Dial-up vào mạng, do đó các mạng bị “phơi” ra với thế giới bên ngoài

c Các server truyền thông không chấp nhận truyền dữ liệu đã được mã hóa, nó yêu cầu user truyền dữ liệu nguyên bản đến/đi từ mạng

d Các server truyền thông thường khó cấu hình, nên các mạng thường sử dụng

nó không đúng và có thể không an toàn

18.Chức năng chính của Router là gì?

a Xác định một đường dẫn tốt nhất để chuyển tiếp các gói tin (packet) đến đích của nó

b Phân chia các nhóm thiết bị mạng thành các domain broadcast

c Gửi các tín hệu broadcast đến tất cả các segment mạng

d Phục hồi các tín hiệu đã bị yếu đi khi đi qua đường truyền

19.Sử dụng Switch có nhiều thuận lợi hơn so với Hub là vì:

a Switch có thể cung cấp thông tin quản lý mạng

b Switch có thể cảnh báo cho người quản trị mạng về sự xung đột có thể xảy

ra trên mạng

c Switch có thể truyền dữ liệu hiệu quả hơn từ segment này đến segment khác

d Switch có thể gán các kênh (channel) riêng biệt đến các node khác, để việc truyền dữ liệu giữa nó được an toàn hơn

Trang 6

20.Một máy tính A (host A) muốn gửi dữ liệu cho máy tính B (host B) thì trước hết

dữ liệu phải được đóng gói bởi một quá trình được gọi là đóng gói (Encapsulation) Phát biểu nào sau đây là đúng về hoạt động đóng gói?

a Hoạt động đóng gói sẽ đóng gói các gói tin mà nó nhận được sau đó chuyển tiếp các gói tin

b Hoạt động đóng gói sẽ gói dữ liệu với các thông tin giao thức cần thiết trước khi chuyển đi

c Hoạt động đóng gói phải tập hợp các mảnh của gói tin, trong trường hợp gói tin bị phân mảnh, thành gói tin ban đầu sau đó chuyển tiếp gói tin

d Tất cả phát biểu trên đều sai

Ngày đăng: 07/09/2012, 09:51

TỪ KHÓA LIÊN QUAN

w