1. Trang chủ
  2. » Công Nghệ Thông Tin

Trắc nghiệm môn an toàn bảo mật thông tin - có đáp án

67 2,4K 22

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 67
Dung lượng 568,13 KB

Các công cụ chuyển đổi và chỉnh sửa cho tài liệu này

Nội dung

Cả 3 câu trên đều sai 12 Phương pháp xác thực nào sau đây sử dụng nhiều hơn một quy trình xác thực cho một lần logon.. Cả 3 câu trên đều đúng 41 Trong kỹ thuật xác thực, phương pháp nà

Trang 1

PRE 1

1 Lợi ích của việc sử dụng mạng máy tính là gì?

A. Chia sẻ tài nguyên (ổ cứng, cơ sở dữ liệu, máy in, các phần mềm tiện ích,

…)

B. Quản lý tập trung

C. Tận dụng năng lực xử lý của các máy tính rỗi kết hợp lại để thực hiện các công việc lớn

D. Cả ba câu trên đều đúng

2 Server nào thường cung cấp các dịch vụ "Lưu trữ và chuyển"?

A. Các server in ấn

B. Các server giao tiếp

C. Web server

D. Mail server

3 Phát biểu nào sau đây cho biết đặc điểm của Mail Server? A Quản lý lưu

lượng các thông điệp email của các user trong mạng

B.Cung cấp các dịch vụ "lưu trữ và chuyển"

C. Có thể được chia thành 2 lớp: mail server vào (incoming mail servers)

vàmail server ra (outgoing mail servers) D Cả ba câu trên đều đúng

4 Phát biểu nào sau đây là sai?

A. Băng thông là lượng thông tin di chuyển từ nơi này sang nơi khác trong một

khoảng thời gian

B. Công nghệ ADSL có thể chia thành 2 loại: ADSL băng hẹp (N-ADSL) và

ADSL băng rộng (B-ADSL)

C. Trong khoa học máy tính, độ đo của băng thông là bps (bit per second)

D. Trong một giây, tải một hình ảnh sẽ tốn nhiều băng thông hơn so với tải một vănbản thô (chỉ có chữ)

5 Phát biểu nào sau đây là đặc điểm của SANs (Storage-Area Network)?

A. Lưu trữ phân bố

B. Dữ liệu truyền trên các đường có tốc độ cao

C. Phù hợp cho các mạng có phạm vi hẹp

D. Khó triển khai

6 Trong mạng hình sao, điều gì xảy ra khi máy tính trung tâm có sự cố?

A. Không ảnh hưởng đến hoạt động của hệ thống

B. Chỉ ngừng hoạt động máy tính đó

C. Toàn bộ hệ thống ngưng hoạt động

D. Chỉ ngừng hoạt động một vài máy tính

Trang 1/67

Trang 2

C

D

7 Trong mạng hình tròn, điều gì xảy ra khi một máy tính có sự cố?

A. Không ảnh hưởng đến hoạt động của hệ thống

B. Toàn bộ hệ thống ngưng hoạt động

C. Chỉ ngừng hoạt động một vài máy tính

C. Máy con (client)

D. Cả ba câu trên đều sai

11 Phát biểu nào sau đây là đúng khi nói về mô hình Peer-to-Peer?

A. Bất kỳ máy nào cũng có chức năng như là client hoặc là server

B. Các máy có độ ưu tiên như nhau để truy xuất hoặc có trách nhiệm cung cấp,

chia sẻ các tài nguyên trong mạng

C. Mỗi user đóng vai trò là người quản trị hệ thống

D. Cả ba câu trên đều đúng

12 Trong mô hình Peer-to-Peer, điều gì xảy ra nếu có một máy mất nguồn?

C Tùy trường hợp mà hệ thống sẽ vẫn hoạt động hoặc ngưng hoạt động D

Hệ thống hoạt động sai 14 Protocol là gì?

Trang 2/67

Trang 3

A Phương tiện giao tiếp

B Tập các quy tắc giao tiếp

C Chuẩn giao tiếp

D Tính năng chia sẻ dữ liệu

19 Lựa chọn nào sau đây không phải là thiết bị mạng?

A Gateways

B Linux

C Routers

D Firewalls

20 PAN là viết tắt của thuật ngữ nào sau đây?

A Personal Air Network

B Person Area Net

C Personal Area Network

D Personal Area Networking

21 HAN là mô hình mạng sử dụng trong phạm vi nào?

Trang 3/67

Trang 4

24 Xét về phạm vi địa lý, phát biểu nào sau đây đúng?

A Mô hình WAN lớn hơn MAN

B Mô hình MAN lớn hơn GAN

C Mô hình WAN lớn hơn GAN

D Mô hình PAN lớn hơn LAN

25 Xét về phạm vi địa lý, phát biểu nào sau đây đúng?

A Mô hình PAN lớn hơn LAN

B Mô hình LAN lớn hơn HAN

C Mô hình LAN lớn hơn WAN

D Mô hình PAN lớn hơn HAN

26 Xét về phạm vi địa lý, phát biểu nào sau đây đúng?

A Mô hình LAN lớn hơn WAN

B Mô hình WAN lớn hơn GAN

Mô hình GAN lớn hơn MAN

Mô hình PAN lớn hơn HAN

27 GAN kết hợp với bộ giao thức TCP/IP tạo nên… ?

Trang 5

C. Bảo mật vật lý, bảo mật vận hành, quản trị và chính sách

D. Bảo mật vật lý, bảo mật vận hành, quản trị và chính sách, xác

thực 2 Hành động đánh cắp server của một công ty liên quan đến loại bảo mật nào sau đây?

A Bảo mật vật lý

B Bảo mật vận hành

C Quản trị và chính sách

D Xác thực

3 Vấn đề nào sau đây liên quan đến bảo mật vận hành?

A Bảo vệ tài sản (server, máy tính, hồ sơ…)

B Kế hoạch phục hồi khi xảy ra sự cố (lũ lụt, động đất, cháy nổ…)

C Cung cấp các hướng dẫn, quy tắc, thủ tục để hiện thực môi trường bảo mật

D Điều khiển truy cập

4 Vấn đề truy cập, phân loại, đánh dấu, lưu trữ, truyền, hủy các thông tin nhạy cảm liên quan đến chính sách nào sau đây?

A Chính sách quản trị

Trang 5/67

Trang 6

5 Mục tiêu của bảo mật thông tin liên quan đến các vấn đề nào sau đây? A.

Phòng ngừa (Prevention), phát hiện (Detection)

B Phòng ngừa, đáp ứng (Response)

C Phòng ngừa, phát hiện, đáp ứng

D Cả ba câu trên đều sai

6 Phát triển các chiến lược và kĩ thuật để đối phó với các tấn công có liên quan đến mục tiêu nào trong bảo mật thông tin? A Phát hiện (Detection)

B RBAC (Role-Based Access Control)

C DAC (Discretionary Access Control)

D MAC (Mandatory Access Control)

8 Phương pháp xác thực nào được xem là lý tưởng trong trường hợp cần huấn luyện nhà quản trị thực hiện các sao lưu server (server backups)?

A DAC (Discretionary Access Control)

B RBAC (Role-Based Access Control)

C MAC (Mandatory Access Control)

Trang 7

11 Mô hình MAC sử dụng yếu tố nào sau đây để xác định mức độ tính nhạy cảm

áp dụng cho đối tượng?

A Flags

B Tokens

C Labels

D Cả 3 câu trên đều sai

12 Phương pháp xác thực nào sau đây sử dụng nhiều hơn một quy trình xác thực cho một lần logon?

A Multi-factor

B Biometrics

Trang 7/67

Trang 8

A VLAN

B NAT

C MAC

D Security zone

17 Phương pháp quét võng mạc thích hợp đối với dịch vụ nào sau đây?

A Kiểm toán (Audit)

Trang 9

C Nhận biết mối đe dọa

D Đánh giá các điểm dễ bị tấn công

21 Quá trình nào sau đây xác định người sở hữu tập tin cơ sở dữ liệu cụ thể?

A Kiểm toán (Auditing)

B Điều khiển truy cập (Access control)

C Phân tích mối đe dọa (Threat analysis)

D Giải trình (Accountability)

22 Bước đầu tiên cần thực hiện khi hệ thống bị nhiễm một virus mới là gì?

A Kiểm tra tập tin định nghĩa virus hiện hành đang được cài đặt

B Format lại ổ đĩa cứng

C Cài đặt lại hệ điều hành

D Ngắt tài khoản email của người dùng

23 Có thể xác định những gì đã bị truy xuất trong các hành vi tấn công từ bên ngoài thông qua yếu tố nào sau đây?

A Cài đặt server trong một mạng intranet

B Cài đặt server trong một DMZ

C Cài đặt server trong một VLAN

Trang 9/67

Trang 10

D Cài đặt server trong một mạng extranet

25 Phương pháp xác thực nào sau đây cung cấp các credential mà chúng chỉ có hiệu lực trong một session?

A Tối thiểu các truy xuất không được phép

B Đảm bảo dữ liệu truy xuất là dữ liệu chính xác

C Bảo vệ dữ liệu và phòng ngừa mất mát dữ liệu

D Xác định ai sở hữu dữ liệu và đảm bảo tính chính xác của dữ liệu

27 Vùng địa chỉ dành riêng nào sau đây được sử dụng trong giao thức NAT?

A 10.0.0.0 - 10.255.255.255

B 172.16.0.0 - 172.31.255.255

C 192.168.0.0 - 192.168.255.255 D Cả 3 câu trên đều đúng

28 Tính toàn vẹn nhắm đến đặc điểm nào của bảo mật thông tin?

A Kiểm tra thông tin có chính xác

B Kiểm tra các quy tắc của tổ chức có được duy trì

C Thiết lập điều khiển truy cập dữ liệu

D Kiểm tra thông tin có được lưu trữ an toàn

29 Vấn đề nào sau đây là vấn đề chính đối với các server FTP?

A Các tập tin mật khẩu được lưu trữ tại một vùng không an toàn trong ổ đĩa

B Các lưu vết bộ nhớ có thể làm hỏng truy xuất vào tập tin

C Định danh người dùng và mật khẩu không được mã hóa

D Các FTP site không được đăng kí

30 Phương pháp điều khiển truy cập nào có liên quan đến vai trò của một cá nhân trong tổ chức?

Trang 11

C Gửi một gói tin đến một máy cụ thể trong mạng

D Gửi một gói tin đến tất cả các máy ngoại trừ một số máy cụ thể

32 Thuật ngữ nào sau đây dùng để chỉ virus, worm, Trojan horse hoặc các mã tấn công?

Trang 12

C Con người

D Cả 3 câu trên đều đúng

37 Chữ kí điện tử không sử dụng với mục đích nào sau đây?

A Tính bí mật là tính chất quan trọng nhất và bắt buộc phải có đối với mọi hệ

D Cả 3 câu trên đều sai

40 Phát biểu nào sau đây là đúng về cơ chế MAC trong bảo mật cơ sở dữ liệu?

A Người dùng có thể kiểm soát các quyền trên cơ sở dữ liệu mà họ tạo ra

B Trong Oracle 10g nó được xây dựng trên công nghệ VPD (virtual private

database)

C MAC còn có tên gọi khác là “Multilevel-schema databases Access Control

model”

D Cả 3 câu trên đều đúng

41 Trong kỹ thuật xác thực, phương pháp nào sau đây không cho phép user chia sẻ tài nguyên một cách linh hoạt

Trang 14

C Cài đặt trong VLAN

D Cài đặt trong extranet

49 Phương pháp MAC trong kiểm soát truy cập là viết tắt của từ nào sau đây?

A Most Access Control

B Mandatory Access Control

C Min Access Control

D Match Access Control

50 Phương pháp DAC trong kiểm soát truy cập là viết tắt của từ nào sau đây?

A Dual Access Control

B Distinct Access Control

C Discretionary Access Control

D Dumb Access Control

51 Phương pháp xác thực Kerberos dựa vào đâu để quản lý thực hiện?

A ADC

B KDC

C KEY

D Token

52 DMZ là từ viết tắt của từ nào sau đây?

A Dell Most Zone

B Delware Most Zone

C Distributed MY Zone

D Delimitarized Zone

53 NAT là từ viết tắt của từ nào sau đây?

A Network Access Tunnel

B Network Access Transaction

C Network Address Translation

D Network Address Transaction

54 VLAN là từ viết tắt của từ nào sau đây?

Trang 15

A Honey Area Network

B Hard Area Network

C Home Area Network

D House Area Network

D Cả 3 câu trên đều đúng

2 Trong tấn công truy cập, kẻ tấn công muốn đạt được mục đích nào sau đây?

A Chỉnh sửa thông tin hệ thống

B Phá vỡ mạng máy tính và các dịch vụ của nó

C Truy cập vào các thông tin không được phép

D Cả 3 câu trên đều sai

3 Loại tấn công nào mà kẻ tấn công sẽ đặt một hệ thống máy tính giữa bên

nhận và bên gửi để đánh cắp thông tin?

A Nghe lén (Eavesdropping)

B Đánh cắp (Snooping)

C Đánh chặn (Interception)

D Cả 3 câu trên đều đúng

4 Hành vi nào sau đây thuộc phương pháp tấn công truy cập đánh cắp

(Snooping)?

A Lắng nghe đường truyền mạng

B Lục lọi các tập tin để tìm thông tin hữu ích

C Chỉnh sửa thông tin hệ thống

D Không cho người dùng hợp lệ truy cập thông tin

Trang 15/67

Trang 16

5 Phương pháp tấn công nào trong đó kẻ tấn công phá vỡ hệ thống bằng cách

gửi số lượng lớn (hơn mức hệ thống có thể xử lý) các gói tin ICMP?

A Tấn công từ chối dịch vụ dạng ping of death

B Tấn công từ chối dịch vụ dạng buffer overfow

C Tấn công thoái thác

D Tấn công truy cập

6 Phương pháp tấn công nào trong đó kẻ tấn công sử dụng nhiều hệ thống

máy tính, trong đó có một máy chủ điều khiển?

A Đánh cắp (Snooping)

B Đánh chặn (Interception)

C DoS

D DDoS

7 Kiểu tấn công nào trong đó kẻ tấn công sẽ giả dạng là một server hợp pháp

để lấy thông tin đăng nhập của người dùng?

A Back door

B Spoofing

C Man-in-the-middle

D Replay

8 Kiểu tấn công nào trong đó kẻ tấn công đóng vai trò là client đối với server

và đóng vai trò là server đối với client mà cả client và server đều không hề

11 Kiểu tấn công nào đã được thực hiện nếu server trong mạng có một chương

trình chạy trên đó và có thể vượt qua quy trình ủy quyền (authorization)?

Trang 16/67

Trang 17

12 Kiểu tấn công nào xảy ra nếu một certificate hết hạn được sử dụng lặp đi lặp

lại để đạt được quyền logon hệ thống?

16 Server trong mạng không chấp nhận các kết nối sử dụng giao thức TCP do

số lượng session vượt quá giới hạn Kiểu tấn công nào đã xảy ra trong

Trang 18

17 Kiểu tấn công Smurf sử dụng giao thức nào sau đây để thực hiện quá trình tấn công?

A Spoofing

B Back door

C Replay

D Social engineering

19 Người dùng A nhận được 200 emails từ bạn bè, đồng nghiệp với nội dung là

A đã vô tình gửi virus cho họ Kiểu tấn công nào có thể đã xảy ra trong trường hợp này?

A SAINT B Back door

C Worm

D Tấn công chặn TCP/IP

20 Hệ thống ngừng đáp ứng với các lệnh từ bàn phím Người dùng nhận thấy điều này xảy ra mỗi khi họ mở một tập tin Excel và kết nối vào Internet Kiểu tấn công nào có thể đã xảy ra trong trường hợp này?

Trang 19

ra trong trường hợp này? A Tấn công đoán mật khẩu

B Tấn công back door

C Worm

D Tấn công chặn TCP/IP

26 Người dùng A phát hiện địa chỉ TCP/IP của máy tính mình đã được sử dụng khi bật máy tính lên Địa chỉ IP tĩnh được gán cho máy này, người dùng chắc chắn đã có sự cố ý trong việc gán địa chỉ IP này cho máy khác Kiểu tấn công nào xảy ra trong trường hợp này?

Trang 20

27 Người dùng nhận thấy ổ đĩa cứng vẫn hoạt động "rất tích cực" dù họ không chạy bất kì chương trình nào trên máy tính và máy cũng không có kết nối Internet Khả năng nào sau đây có thể xảy ra?

A Ổ đĩa sắp bị hỏng

B Virus đang được phát tán trong hệ thống C Hệ thống đang bị

tấn công từ chối dịch vụ D Hệ thống đang bị tấn công chặn

TCP/IP

28 Trong kiểu tấn công khai thác cơ sở dữ liệu, hành vi nào sau đây xảy ra?

A Kẻ tấn công cướp session của client, đưa truy vấn vào cơ sở dữ liệu để có

được các thông tin

B Kẻ tấn công tạo các macro để ứng dụng thực hiện các câu lệnh không hợp

lệ

C Kẻ tấn công truy xuất vào sổ địa chỉ email của người dùng và phát tán

virus

D Cả 3 câu trên đều đúng

29 Loại virus nào có khả năng thay đổi hình thức để tránh bị phát hiện?

D Cả 3 câu trên đều sai

31 Lựa chọn nào sau đây thuộc nhóm phần mềm độc hại?

A Phần mềm gián điệp (Spyware)

B Phần mềm quảng cáo (Adware)

C Virus máy tính

D Cả 3 câu trên đều đúng

32 Điểm khác nhau cơ bản giữa worm và virus là gì?

A Worm có khả năng tự nhân bản

B Worm là chương trình độc lập, có khả năng tự lan truyền mà không cần sự

hỗ trợ của chương trình khác hoặc con người C Khả năng phá hoại hệ

Trang 21

D Cả 3 câu trên đều sai

33 Lựa chọn nào sau đây không phải là một phần mềm diệt virus?

38 Giao thức WPA là viết tắt của thuật ngữ nào sau đây?

A Wireless Protect Access B Wi-Fi Protected Access

C Wireless Procedure Access

D Wi-Fi Protocol Access

39 Khi người dùng sử dụng thẻ ATM để rút tiền, phương pháp xác thực nào được sử dụng? A Biometrics

Trang 22

D Cả 3 câu trên đều sai

44 Người sử dụng mạng nào sau đây ít bị tấn công nhất?

A Mạng không dây

B Mạng Broadband

C Mạng Dial-up D Mạng công cộng

45 Sắp xếp nào sau đây là đúng cho các bước trong điều khiển truy cập?

A Ủy quyền (Authorization) →Xác thực (Authentication)→ Định danh

Trang 23

2 Mục đích cơ bản của tường lửa (firewall) là gì?

A Hỗ trợ tìm đường giữa các nút mạng

B Thiết lập một rào chắn giữa mạng nội bộ có độ tin cậy cao với một mạng

khác có độ tin cậy thấp hơn

C Ngăn chặn sự xâm nhập của các phần mềm độc hại

D Tăng tốc độ kết nối cho người dùng mạng

3 Các loại tường lửa (firewall) không có chức năng nào sau đây?

A Lọc gói tin

B Proxy

C Ra quyết định chọn đường đi trong mạng

D Kiểm tra trạng thái

4 Thiết bị nào sau đây có khả năng tốt nhất trong việc cung cấp bảo mật cơ sở

5 Tường lửa lọc gói tin (Packet filter firewall) có chức năng nào sau đây?

A Ngăn chặn các gói tin không được phép đi vào mạng

B Cho phép tất cả các gói tin đi ra khỏi mạng

C Cho phép tất cả các gói tin đi vào mạng

D Loại bỏ các xung đột trên mạng

6 Thiết bị nào lưu giữ thông tin về các đích đến trong mạng?

A Hub

Trang 23/67

Trang 26

19 Thiết bị nào sau đây được dùng phổ biến nhất với mục đích sao lưu dự phòng và lưu trữ? A Băng từ

D Cả 3 câu trên đều đúng

21 Thiết bị nào có thể lưu trữ một số thông tin cá nhân đồng thời khó sao chép

và làm giả?

A Đĩa CD

B Thẻ thông minh (Smart card)

C Thẻ flash (Flash card)

D Băng từ

22 Cáp đồng trục hỗ trợ tín hiệu nào sau đây?

A Baseband B Broadband

C Baseband và Broadband

D Tùy trường hợp mà chỉ hỗ trợ một trong hai tín hiệu trên

23 IDS là viết tắt của thuật ngữ nào sau đây?

A Internet Decentralized System

B Information Detection System

C Intrusion Detection System

D Intrusion Detect System

24 Quá trình làm cho workstation và server trở nên an toàn hơn được gọi là gì?

A Platform hardening

B Packet filtering

C OS hardening

D Firewall building

25 Giao thức SLIP có đặc điểm nào sau đây?

A Chỉ hỗ trợ các giao tiếp tuần tự

B Không bảo mật

C Hỗ trợ cho các kết nối dial-up

D Cả 3 câu trên đều đúng

26 Giao thức HTTP không có đặc điểm nào sau đây?

A Trong đường dẫn URL, nó được thể hiện bằng chuỗi "http://"

Trang 26/67

Trang 27

B Truyền nhận dữ liệu không cần mã hóa

C Là giao thức có tính bảo mật cao D Sử dụng port 80 để giao tiếp

27 Phát biểu nào sau đây là sai?

A Giao thức HTTP sử dụng port 80, giao thức HTTPS sử dụng port 443

B Giao thức HTTPS là giao thức có tính bảo mật

C Trong giao thức HTTPS, dữ liệu truyền nhận luôn được mã hóa

D Trang đăng nhập của các ngân hàng thường sử dụng giao thức HTTP

28 Giao thức HTTPS là sự kết hợp của các giao thức nào sau đây?

A HTTP và SSL

B HTTP và TLS

C HTTP và SSL/TLS

D HTTP và SSH

29 Phát biểu nào sau đây là đúng?

A Giao thức PPP đang được thay thế rộng rãi bởi giao thức SLIP

B Giao thức SLIP đáng tin cậy hơn giao thức PPP

C Giao thức SLIP có khả năng hỗ trợ nhiều giao thức mạng đồng thời D

Giao thức PPP có khả năng phát hiện và sửa lỗi

30 Giao thức POP3 không có đặc điểm nào sau đây? A Có khả năng lưu trữ và

chuyển (store-and-forward)

B Tất cả các email cần phải được tải lại khi sử dụng một máy tính khác để kiểm

tra email

C Cho phép tạo nhiều mailbox trên server

D Email sẵn sàng ngay cả khi không có kết nối Internet

31 Giao thức IMAP có đặc điểm nào sau đây?

A Cho phép tạo nhiều mailbox trên server

B Có khả năng lưu trữ và chuyển (store-and-forward)

C Cho phép các email được lưu trữ trên máy server thay vì tải về máy client

Trang 27/67

Trang 28

D Cả 3 câu trên đều đúng

32 Giao thức nào sau đây có thể được sử dụng để thiết lập kết nối mạng giữa 2 mạng LAN sử dụng Internet?

A ACL (Access Control List)

B NDS (NetWare Directory Service)

D Cả 3 câu trên đều đúng 35

Phát biểu nào sau đây là đúng?

A Giao thức FTP là giao thức có tính bảo mật

B Giao thức S/FTP mã hóa dữ liệu khi truyền trên mạng

C Giao thức FTP sử dụng port 23

D Giao thức S/FTP là giao thức FTP chạy trên nền TSL

36 Giao thức nào sau đây là giao thức thường được sử dụng trong các tấn công

A Cáp quang, cáp xoắn đôi, cáp đồng trục

B Cáp quang, cáp đồng trục, cáp xoắn đôi

C Cáp đồng trục, cáp quang, cáp xoắn đôi

D Cáp đồng trục, cáp xoắn đôi, cáp quang

38 Giao thức nào sau đây không phải là một giao thức tunneling?

Trang 29

39 Giao thức L2TP là sự kết hợp của hai giao thức nào sau đây?

A PPTP và L2F

B PPTP và SSH

C IPSec và L2F

D Cả 3 câu trên đều sai

40 Giao thức nào sau đây thường được sử dụng trong các hệ thống thư điện tử?

A SMTP

B POP

C IMAP

D Cả 3 câu trên đều đúng

41 Hai cách thức phổ biến cung cấp các kết nối tin cậy giữa web client và web server là gì?

D Cả 3 câu trên đều sai

2 Hệ thống nào sau đây được cài đặt trên host cung cấp khả năng của một IDS?

Trang 30

B Lãng tránh

C Tái cấu hình router để chặn một địa chỉ IP

D Tạo thêm một mục trong tập tin kiểm toán (audit file)

4 Hiện thực nào sau đây của hệ thống IDS cho phép phát hiện các xâm nhập dựa trên các luật được thiết lập trước?

Trang 31

14 Kiểu tấn công nào mà các phần mềm IM (Instant Message) có thể gặp phải?

A Mã độc hại (Malicious code)

Trang 31/67

Trang 33

C NetBIOS mở một port cho các thao tác chia sẻ tập tin và in ấn

D Cả 3 câu trên đều sai

22 Thuật ngữ nào sau đây dùng để mô tả thông tin thô mà IDS sử dụng để phát hiện các hoạt động đáng nghi?

D Cả 3 câu trên đều đúng

26 Giao thức nào sau đây được sử dụng để vận chuyển lưu lượng NetBIOS

(NetBIOS traffic) trong mạng LAN?

Ngày đăng: 10/11/2018, 22:55

TỪ KHÓA LIÊN QUAN

🧩 Sản phẩm bạn có thể quan tâm

w