Cả 3 câu trên đều sai 12 Phương pháp xác thực nào sau đây sử dụng nhiều hơn một quy trình xác thực cho một lần logon.. Cả 3 câu trên đều đúng 41 Trong kỹ thuật xác thực, phương pháp nà
Trang 1PRE 1
1 Lợi ích của việc sử dụng mạng máy tính là gì?
A. Chia sẻ tài nguyên (ổ cứng, cơ sở dữ liệu, máy in, các phần mềm tiện ích,
…)
B. Quản lý tập trung
C. Tận dụng năng lực xử lý của các máy tính rỗi kết hợp lại để thực hiện các công việc lớn
D. Cả ba câu trên đều đúng
2 Server nào thường cung cấp các dịch vụ "Lưu trữ và chuyển"?
A. Các server in ấn
B. Các server giao tiếp
C. Web server
D. Mail server
3 Phát biểu nào sau đây cho biết đặc điểm của Mail Server? A Quản lý lưu
lượng các thông điệp email của các user trong mạng
B.Cung cấp các dịch vụ "lưu trữ và chuyển"
C. Có thể được chia thành 2 lớp: mail server vào (incoming mail servers)
vàmail server ra (outgoing mail servers) D Cả ba câu trên đều đúng
4 Phát biểu nào sau đây là sai?
A. Băng thông là lượng thông tin di chuyển từ nơi này sang nơi khác trong một
khoảng thời gian
B. Công nghệ ADSL có thể chia thành 2 loại: ADSL băng hẹp (N-ADSL) và
ADSL băng rộng (B-ADSL)
C. Trong khoa học máy tính, độ đo của băng thông là bps (bit per second)
D. Trong một giây, tải một hình ảnh sẽ tốn nhiều băng thông hơn so với tải một vănbản thô (chỉ có chữ)
5 Phát biểu nào sau đây là đặc điểm của SANs (Storage-Area Network)?
A. Lưu trữ phân bố
B. Dữ liệu truyền trên các đường có tốc độ cao
C. Phù hợp cho các mạng có phạm vi hẹp
D. Khó triển khai
6 Trong mạng hình sao, điều gì xảy ra khi máy tính trung tâm có sự cố?
A. Không ảnh hưởng đến hoạt động của hệ thống
B. Chỉ ngừng hoạt động máy tính đó
C. Toàn bộ hệ thống ngưng hoạt động
D. Chỉ ngừng hoạt động một vài máy tính
Trang 1/67
Trang 2C
D
7 Trong mạng hình tròn, điều gì xảy ra khi một máy tính có sự cố?
A. Không ảnh hưởng đến hoạt động của hệ thống
B. Toàn bộ hệ thống ngưng hoạt động
C. Chỉ ngừng hoạt động một vài máy tính
C. Máy con (client)
D. Cả ba câu trên đều sai
11 Phát biểu nào sau đây là đúng khi nói về mô hình Peer-to-Peer?
A. Bất kỳ máy nào cũng có chức năng như là client hoặc là server
B. Các máy có độ ưu tiên như nhau để truy xuất hoặc có trách nhiệm cung cấp,
chia sẻ các tài nguyên trong mạng
C. Mỗi user đóng vai trò là người quản trị hệ thống
D. Cả ba câu trên đều đúng
12 Trong mô hình Peer-to-Peer, điều gì xảy ra nếu có một máy mất nguồn?
C Tùy trường hợp mà hệ thống sẽ vẫn hoạt động hoặc ngưng hoạt động D
Hệ thống hoạt động sai 14 Protocol là gì?
Trang 2/67
Trang 3
A Phương tiện giao tiếp
B Tập các quy tắc giao tiếp
C Chuẩn giao tiếp
D Tính năng chia sẻ dữ liệu
19 Lựa chọn nào sau đây không phải là thiết bị mạng?
A Gateways
B Linux
C Routers
D Firewalls
20 PAN là viết tắt của thuật ngữ nào sau đây?
A Personal Air Network
B Person Area Net
C Personal Area Network
D Personal Area Networking
21 HAN là mô hình mạng sử dụng trong phạm vi nào?
Trang 3/67
Trang 424 Xét về phạm vi địa lý, phát biểu nào sau đây đúng?
A Mô hình WAN lớn hơn MAN
B Mô hình MAN lớn hơn GAN
C Mô hình WAN lớn hơn GAN
D Mô hình PAN lớn hơn LAN
25 Xét về phạm vi địa lý, phát biểu nào sau đây đúng?
A Mô hình PAN lớn hơn LAN
B Mô hình LAN lớn hơn HAN
C Mô hình LAN lớn hơn WAN
D Mô hình PAN lớn hơn HAN
26 Xét về phạm vi địa lý, phát biểu nào sau đây đúng?
A Mô hình LAN lớn hơn WAN
B Mô hình WAN lớn hơn GAN
Mô hình GAN lớn hơn MAN
Mô hình PAN lớn hơn HAN
27 GAN kết hợp với bộ giao thức TCP/IP tạo nên… ?
Trang 5C. Bảo mật vật lý, bảo mật vận hành, quản trị và chính sách
D. Bảo mật vật lý, bảo mật vận hành, quản trị và chính sách, xác
thực 2 Hành động đánh cắp server của một công ty liên quan đến loại bảo mật nào sau đây?
A Bảo mật vật lý
B Bảo mật vận hành
C Quản trị và chính sách
D Xác thực
3 Vấn đề nào sau đây liên quan đến bảo mật vận hành?
A Bảo vệ tài sản (server, máy tính, hồ sơ…)
B Kế hoạch phục hồi khi xảy ra sự cố (lũ lụt, động đất, cháy nổ…)
C Cung cấp các hướng dẫn, quy tắc, thủ tục để hiện thực môi trường bảo mật
D Điều khiển truy cập
4 Vấn đề truy cập, phân loại, đánh dấu, lưu trữ, truyền, hủy các thông tin nhạy cảm liên quan đến chính sách nào sau đây?
A Chính sách quản trị
Trang 5/67
Trang 65 Mục tiêu của bảo mật thông tin liên quan đến các vấn đề nào sau đây? A.
Phòng ngừa (Prevention), phát hiện (Detection)
B Phòng ngừa, đáp ứng (Response)
C Phòng ngừa, phát hiện, đáp ứng
D Cả ba câu trên đều sai
6 Phát triển các chiến lược và kĩ thuật để đối phó với các tấn công có liên quan đến mục tiêu nào trong bảo mật thông tin? A Phát hiện (Detection)
B RBAC (Role-Based Access Control)
C DAC (Discretionary Access Control)
D MAC (Mandatory Access Control)
8 Phương pháp xác thực nào được xem là lý tưởng trong trường hợp cần huấn luyện nhà quản trị thực hiện các sao lưu server (server backups)?
A DAC (Discretionary Access Control)
B RBAC (Role-Based Access Control)
C MAC (Mandatory Access Control)
Trang 7
11 Mô hình MAC sử dụng yếu tố nào sau đây để xác định mức độ tính nhạy cảm
áp dụng cho đối tượng?
A Flags
B Tokens
C Labels
D Cả 3 câu trên đều sai
12 Phương pháp xác thực nào sau đây sử dụng nhiều hơn một quy trình xác thực cho một lần logon?
A Multi-factor
B Biometrics
Trang 7/67
Trang 8A VLAN
B NAT
C MAC
D Security zone
17 Phương pháp quét võng mạc thích hợp đối với dịch vụ nào sau đây?
A Kiểm toán (Audit)
Trang 9C Nhận biết mối đe dọa
D Đánh giá các điểm dễ bị tấn công
21 Quá trình nào sau đây xác định người sở hữu tập tin cơ sở dữ liệu cụ thể?
A Kiểm toán (Auditing)
B Điều khiển truy cập (Access control)
C Phân tích mối đe dọa (Threat analysis)
D Giải trình (Accountability)
22 Bước đầu tiên cần thực hiện khi hệ thống bị nhiễm một virus mới là gì?
A Kiểm tra tập tin định nghĩa virus hiện hành đang được cài đặt
B Format lại ổ đĩa cứng
C Cài đặt lại hệ điều hành
D Ngắt tài khoản email của người dùng
23 Có thể xác định những gì đã bị truy xuất trong các hành vi tấn công từ bên ngoài thông qua yếu tố nào sau đây?
A Cài đặt server trong một mạng intranet
B Cài đặt server trong một DMZ
C Cài đặt server trong một VLAN
Trang 9/67
Trang 10
D Cài đặt server trong một mạng extranet
25 Phương pháp xác thực nào sau đây cung cấp các credential mà chúng chỉ có hiệu lực trong một session?
A Tối thiểu các truy xuất không được phép
B Đảm bảo dữ liệu truy xuất là dữ liệu chính xác
C Bảo vệ dữ liệu và phòng ngừa mất mát dữ liệu
D Xác định ai sở hữu dữ liệu và đảm bảo tính chính xác của dữ liệu
27 Vùng địa chỉ dành riêng nào sau đây được sử dụng trong giao thức NAT?
A 10.0.0.0 - 10.255.255.255
B 172.16.0.0 - 172.31.255.255
C 192.168.0.0 - 192.168.255.255 D Cả 3 câu trên đều đúng
28 Tính toàn vẹn nhắm đến đặc điểm nào của bảo mật thông tin?
A Kiểm tra thông tin có chính xác
B Kiểm tra các quy tắc của tổ chức có được duy trì
C Thiết lập điều khiển truy cập dữ liệu
D Kiểm tra thông tin có được lưu trữ an toàn
29 Vấn đề nào sau đây là vấn đề chính đối với các server FTP?
A Các tập tin mật khẩu được lưu trữ tại một vùng không an toàn trong ổ đĩa
B Các lưu vết bộ nhớ có thể làm hỏng truy xuất vào tập tin
C Định danh người dùng và mật khẩu không được mã hóa
D Các FTP site không được đăng kí
30 Phương pháp điều khiển truy cập nào có liên quan đến vai trò của một cá nhân trong tổ chức?
Trang 11
C Gửi một gói tin đến một máy cụ thể trong mạng
D Gửi một gói tin đến tất cả các máy ngoại trừ một số máy cụ thể
32 Thuật ngữ nào sau đây dùng để chỉ virus, worm, Trojan horse hoặc các mã tấn công?
Trang 12
C Con người
D Cả 3 câu trên đều đúng
37 Chữ kí điện tử không sử dụng với mục đích nào sau đây?
A Tính bí mật là tính chất quan trọng nhất và bắt buộc phải có đối với mọi hệ
D Cả 3 câu trên đều sai
40 Phát biểu nào sau đây là đúng về cơ chế MAC trong bảo mật cơ sở dữ liệu?
A Người dùng có thể kiểm soát các quyền trên cơ sở dữ liệu mà họ tạo ra
B Trong Oracle 10g nó được xây dựng trên công nghệ VPD (virtual private
database)
C MAC còn có tên gọi khác là “Multilevel-schema databases Access Control
model”
D Cả 3 câu trên đều đúng
41 Trong kỹ thuật xác thực, phương pháp nào sau đây không cho phép user chia sẻ tài nguyên một cách linh hoạt
Trang 14C Cài đặt trong VLAN
D Cài đặt trong extranet
49 Phương pháp MAC trong kiểm soát truy cập là viết tắt của từ nào sau đây?
A Most Access Control
B Mandatory Access Control
C Min Access Control
D Match Access Control
50 Phương pháp DAC trong kiểm soát truy cập là viết tắt của từ nào sau đây?
A Dual Access Control
B Distinct Access Control
C Discretionary Access Control
D Dumb Access Control
51 Phương pháp xác thực Kerberos dựa vào đâu để quản lý thực hiện?
A ADC
B KDC
C KEY
D Token
52 DMZ là từ viết tắt của từ nào sau đây?
A Dell Most Zone
B Delware Most Zone
C Distributed MY Zone
D Delimitarized Zone
53 NAT là từ viết tắt của từ nào sau đây?
A Network Access Tunnel
B Network Access Transaction
C Network Address Translation
D Network Address Transaction
54 VLAN là từ viết tắt của từ nào sau đây?
Trang 15
A Honey Area Network
B Hard Area Network
C Home Area Network
D House Area Network
D Cả 3 câu trên đều đúng
2 Trong tấn công truy cập, kẻ tấn công muốn đạt được mục đích nào sau đây?
A Chỉnh sửa thông tin hệ thống
B Phá vỡ mạng máy tính và các dịch vụ của nó
C Truy cập vào các thông tin không được phép
D Cả 3 câu trên đều sai
3 Loại tấn công nào mà kẻ tấn công sẽ đặt một hệ thống máy tính giữa bên
nhận và bên gửi để đánh cắp thông tin?
A Nghe lén (Eavesdropping)
B Đánh cắp (Snooping)
C Đánh chặn (Interception)
D Cả 3 câu trên đều đúng
4 Hành vi nào sau đây thuộc phương pháp tấn công truy cập đánh cắp
(Snooping)?
A Lắng nghe đường truyền mạng
B Lục lọi các tập tin để tìm thông tin hữu ích
C Chỉnh sửa thông tin hệ thống
D Không cho người dùng hợp lệ truy cập thông tin
Trang 15/67
Trang 165 Phương pháp tấn công nào trong đó kẻ tấn công phá vỡ hệ thống bằng cách
gửi số lượng lớn (hơn mức hệ thống có thể xử lý) các gói tin ICMP?
A Tấn công từ chối dịch vụ dạng ping of death
B Tấn công từ chối dịch vụ dạng buffer overfow
C Tấn công thoái thác
D Tấn công truy cập
6 Phương pháp tấn công nào trong đó kẻ tấn công sử dụng nhiều hệ thống
máy tính, trong đó có một máy chủ điều khiển?
A Đánh cắp (Snooping)
B Đánh chặn (Interception)
C DoS
D DDoS
7 Kiểu tấn công nào trong đó kẻ tấn công sẽ giả dạng là một server hợp pháp
để lấy thông tin đăng nhập của người dùng?
A Back door
B Spoofing
C Man-in-the-middle
D Replay
8 Kiểu tấn công nào trong đó kẻ tấn công đóng vai trò là client đối với server
và đóng vai trò là server đối với client mà cả client và server đều không hề
11 Kiểu tấn công nào đã được thực hiện nếu server trong mạng có một chương
trình chạy trên đó và có thể vượt qua quy trình ủy quyền (authorization)?
Trang 16/67
Trang 1712 Kiểu tấn công nào xảy ra nếu một certificate hết hạn được sử dụng lặp đi lặp
lại để đạt được quyền logon hệ thống?
16 Server trong mạng không chấp nhận các kết nối sử dụng giao thức TCP do
số lượng session vượt quá giới hạn Kiểu tấn công nào đã xảy ra trong
Trang 1817 Kiểu tấn công Smurf sử dụng giao thức nào sau đây để thực hiện quá trình tấn công?
A Spoofing
B Back door
C Replay
D Social engineering
19 Người dùng A nhận được 200 emails từ bạn bè, đồng nghiệp với nội dung là
A đã vô tình gửi virus cho họ Kiểu tấn công nào có thể đã xảy ra trong trường hợp này?
A SAINT B Back door
C Worm
D Tấn công chặn TCP/IP
20 Hệ thống ngừng đáp ứng với các lệnh từ bàn phím Người dùng nhận thấy điều này xảy ra mỗi khi họ mở một tập tin Excel và kết nối vào Internet Kiểu tấn công nào có thể đã xảy ra trong trường hợp này?
Trang 19ra trong trường hợp này? A Tấn công đoán mật khẩu
B Tấn công back door
C Worm
D Tấn công chặn TCP/IP
26 Người dùng A phát hiện địa chỉ TCP/IP của máy tính mình đã được sử dụng khi bật máy tính lên Địa chỉ IP tĩnh được gán cho máy này, người dùng chắc chắn đã có sự cố ý trong việc gán địa chỉ IP này cho máy khác Kiểu tấn công nào xảy ra trong trường hợp này?
Trang 2027 Người dùng nhận thấy ổ đĩa cứng vẫn hoạt động "rất tích cực" dù họ không chạy bất kì chương trình nào trên máy tính và máy cũng không có kết nối Internet Khả năng nào sau đây có thể xảy ra?
A Ổ đĩa sắp bị hỏng
B Virus đang được phát tán trong hệ thống C Hệ thống đang bị
tấn công từ chối dịch vụ D Hệ thống đang bị tấn công chặn
TCP/IP
28 Trong kiểu tấn công khai thác cơ sở dữ liệu, hành vi nào sau đây xảy ra?
A Kẻ tấn công cướp session của client, đưa truy vấn vào cơ sở dữ liệu để có
được các thông tin
B Kẻ tấn công tạo các macro để ứng dụng thực hiện các câu lệnh không hợp
lệ
C Kẻ tấn công truy xuất vào sổ địa chỉ email của người dùng và phát tán
virus
D Cả 3 câu trên đều đúng
29 Loại virus nào có khả năng thay đổi hình thức để tránh bị phát hiện?
D Cả 3 câu trên đều sai
31 Lựa chọn nào sau đây thuộc nhóm phần mềm độc hại?
A Phần mềm gián điệp (Spyware)
B Phần mềm quảng cáo (Adware)
C Virus máy tính
D Cả 3 câu trên đều đúng
32 Điểm khác nhau cơ bản giữa worm và virus là gì?
A Worm có khả năng tự nhân bản
B Worm là chương trình độc lập, có khả năng tự lan truyền mà không cần sự
hỗ trợ của chương trình khác hoặc con người C Khả năng phá hoại hệ
Trang 21
D Cả 3 câu trên đều sai
33 Lựa chọn nào sau đây không phải là một phần mềm diệt virus?
38 Giao thức WPA là viết tắt của thuật ngữ nào sau đây?
A Wireless Protect Access B Wi-Fi Protected Access
C Wireless Procedure Access
D Wi-Fi Protocol Access
39 Khi người dùng sử dụng thẻ ATM để rút tiền, phương pháp xác thực nào được sử dụng? A Biometrics
Trang 22D Cả 3 câu trên đều sai
44 Người sử dụng mạng nào sau đây ít bị tấn công nhất?
A Mạng không dây
B Mạng Broadband
C Mạng Dial-up D Mạng công cộng
45 Sắp xếp nào sau đây là đúng cho các bước trong điều khiển truy cập?
A Ủy quyền (Authorization) →Xác thực (Authentication)→ Định danh
Trang 23
2 Mục đích cơ bản của tường lửa (firewall) là gì?
A Hỗ trợ tìm đường giữa các nút mạng
B Thiết lập một rào chắn giữa mạng nội bộ có độ tin cậy cao với một mạng
khác có độ tin cậy thấp hơn
C Ngăn chặn sự xâm nhập của các phần mềm độc hại
D Tăng tốc độ kết nối cho người dùng mạng
3 Các loại tường lửa (firewall) không có chức năng nào sau đây?
A Lọc gói tin
B Proxy
C Ra quyết định chọn đường đi trong mạng
D Kiểm tra trạng thái
4 Thiết bị nào sau đây có khả năng tốt nhất trong việc cung cấp bảo mật cơ sở
5 Tường lửa lọc gói tin (Packet filter firewall) có chức năng nào sau đây?
A Ngăn chặn các gói tin không được phép đi vào mạng
B Cho phép tất cả các gói tin đi ra khỏi mạng
C Cho phép tất cả các gói tin đi vào mạng
D Loại bỏ các xung đột trên mạng
6 Thiết bị nào lưu giữ thông tin về các đích đến trong mạng?
A Hub
Trang 23/67
Trang 2619 Thiết bị nào sau đây được dùng phổ biến nhất với mục đích sao lưu dự phòng và lưu trữ? A Băng từ
D Cả 3 câu trên đều đúng
21 Thiết bị nào có thể lưu trữ một số thông tin cá nhân đồng thời khó sao chép
và làm giả?
A Đĩa CD
B Thẻ thông minh (Smart card)
C Thẻ flash (Flash card)
D Băng từ
22 Cáp đồng trục hỗ trợ tín hiệu nào sau đây?
A Baseband B Broadband
C Baseband và Broadband
D Tùy trường hợp mà chỉ hỗ trợ một trong hai tín hiệu trên
23 IDS là viết tắt của thuật ngữ nào sau đây?
A Internet Decentralized System
B Information Detection System
C Intrusion Detection System
D Intrusion Detect System
24 Quá trình làm cho workstation và server trở nên an toàn hơn được gọi là gì?
A Platform hardening
B Packet filtering
C OS hardening
D Firewall building
25 Giao thức SLIP có đặc điểm nào sau đây?
A Chỉ hỗ trợ các giao tiếp tuần tự
B Không bảo mật
C Hỗ trợ cho các kết nối dial-up
D Cả 3 câu trên đều đúng
26 Giao thức HTTP không có đặc điểm nào sau đây?
A Trong đường dẫn URL, nó được thể hiện bằng chuỗi "http://"
Trang 26/67
Trang 27
B Truyền nhận dữ liệu không cần mã hóa
C Là giao thức có tính bảo mật cao D Sử dụng port 80 để giao tiếp
27 Phát biểu nào sau đây là sai?
A Giao thức HTTP sử dụng port 80, giao thức HTTPS sử dụng port 443
B Giao thức HTTPS là giao thức có tính bảo mật
C Trong giao thức HTTPS, dữ liệu truyền nhận luôn được mã hóa
D Trang đăng nhập của các ngân hàng thường sử dụng giao thức HTTP
28 Giao thức HTTPS là sự kết hợp của các giao thức nào sau đây?
A HTTP và SSL
B HTTP và TLS
C HTTP và SSL/TLS
D HTTP và SSH
29 Phát biểu nào sau đây là đúng?
A Giao thức PPP đang được thay thế rộng rãi bởi giao thức SLIP
B Giao thức SLIP đáng tin cậy hơn giao thức PPP
C Giao thức SLIP có khả năng hỗ trợ nhiều giao thức mạng đồng thời D
Giao thức PPP có khả năng phát hiện và sửa lỗi
30 Giao thức POP3 không có đặc điểm nào sau đây? A Có khả năng lưu trữ và
chuyển (store-and-forward)
B Tất cả các email cần phải được tải lại khi sử dụng một máy tính khác để kiểm
tra email
C Cho phép tạo nhiều mailbox trên server
D Email sẵn sàng ngay cả khi không có kết nối Internet
31 Giao thức IMAP có đặc điểm nào sau đây?
A Cho phép tạo nhiều mailbox trên server
B Có khả năng lưu trữ và chuyển (store-and-forward)
C Cho phép các email được lưu trữ trên máy server thay vì tải về máy client
Trang 27/67
Trang 28D Cả 3 câu trên đều đúng
32 Giao thức nào sau đây có thể được sử dụng để thiết lập kết nối mạng giữa 2 mạng LAN sử dụng Internet?
A ACL (Access Control List)
B NDS (NetWare Directory Service)
D Cả 3 câu trên đều đúng 35
Phát biểu nào sau đây là đúng?
A Giao thức FTP là giao thức có tính bảo mật
B Giao thức S/FTP mã hóa dữ liệu khi truyền trên mạng
C Giao thức FTP sử dụng port 23
D Giao thức S/FTP là giao thức FTP chạy trên nền TSL
36 Giao thức nào sau đây là giao thức thường được sử dụng trong các tấn công
A Cáp quang, cáp xoắn đôi, cáp đồng trục
B Cáp quang, cáp đồng trục, cáp xoắn đôi
C Cáp đồng trục, cáp quang, cáp xoắn đôi
D Cáp đồng trục, cáp xoắn đôi, cáp quang
38 Giao thức nào sau đây không phải là một giao thức tunneling?
Trang 2939 Giao thức L2TP là sự kết hợp của hai giao thức nào sau đây?
A PPTP và L2F
B PPTP và SSH
C IPSec và L2F
D Cả 3 câu trên đều sai
40 Giao thức nào sau đây thường được sử dụng trong các hệ thống thư điện tử?
A SMTP
B POP
C IMAP
D Cả 3 câu trên đều đúng
41 Hai cách thức phổ biến cung cấp các kết nối tin cậy giữa web client và web server là gì?
D Cả 3 câu trên đều sai
2 Hệ thống nào sau đây được cài đặt trên host cung cấp khả năng của một IDS?
Trang 30B Lãng tránh
C Tái cấu hình router để chặn một địa chỉ IP
D Tạo thêm một mục trong tập tin kiểm toán (audit file)
4 Hiện thực nào sau đây của hệ thống IDS cho phép phát hiện các xâm nhập dựa trên các luật được thiết lập trước?
Trang 3114 Kiểu tấn công nào mà các phần mềm IM (Instant Message) có thể gặp phải?
A Mã độc hại (Malicious code)
Trang 31/67
Trang 33C NetBIOS mở một port cho các thao tác chia sẻ tập tin và in ấn
D Cả 3 câu trên đều sai
22 Thuật ngữ nào sau đây dùng để mô tả thông tin thô mà IDS sử dụng để phát hiện các hoạt động đáng nghi?
D Cả 3 câu trên đều đúng
26 Giao thức nào sau đây được sử dụng để vận chuyển lưu lượng NetBIOS
(NetBIOS traffic) trong mạng LAN?