1. Trang chủ
  2. » Giáo Dục - Đào Tạo

Thiết kế mạng

12 32 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 12
Dung lượng 3,2 MB

Các công cụ chuyển đổi và chỉnh sửa cho tài liệu này

Nội dung

WEP, WPA và WPA2WEP Wired Equivalent Privacy thuật toán bảo mật WiFi được dùng nhiều nhất trên thế giới, kí tự 64 bit và 128 bit WEP sử dụng mật mã dòng RC4 cho bảo mật , [ 5 ] và CRC-3

Trang 1

100*167/(24*7)=99.40 (ko làm tròn)

Tính Sẵn Có (tính sẵn sàng)

Tính sẵn có (Availability) thể hiện sự sẵn sàng của mạng khi có yêu cầu.

Được tính bằng cách chia thời gian hoạt động cho thời gian của của một năm/ một tháng/ một tuần/ một ngày hay một giờ

Ví dụ:

+ 24/7 hoạt động

Trang 2

+ Mạng hoạt động 165 giờ trong 1 tuần có 168 giờ

=>Availability sẽ là 98,21%

+ Mạng hoạt động 165 giờ trong 1 tuần có 168 giờ

=>Availability sẽ là 98,21%

CHƯƠNG 8

Trang 6

WEP, WPA và WPA2

WEP Wired Equivalent Privacy thuật toán bảo mật WiFi được dùng nhiều nhất trên thế giới, kí tự 64 bit

và 128 bit

WEP sử dụng mật mã dòng RC4 cho bảo mật , [ 5 ] và CRC-32 checksum cho toàn vẹn

WPA WiFi Protected Access Các kí tự được sử dụng bởi WPA là loại 256 bit

WPA2 WiFi Protected Access II sự có mặt bắt buộc của AES và CCMP (Counter Cipher Mode with Block Chaining Message Authentication Code Protocol) nhằm thay thế cho TKIP Tuy vậy, TKIP vẫn có mặt trong WPA2 để làm phương án dự phòng và duy trì khả năng tương tác với WPA.

(ĐI TRUNG TÂM VÀ ĐI PHÂN PHỐI)

Trang 9

1 Dòng nào dưới đây là đúng trình tự của sáu giai đoạn của PPDIOO?

a Kế hoạch, chuẩn bị, thiết kế, Triển khai, điều hành, Tối ưu hoá

b Kế hoạch, chuẩn bị, thiết kế, Thực hiện, Tối ưu hoá, điều hành

c Chuẩn bị, kế hoạch, thiết kế, Thực hiện, Tối ưu hoá, điều hành

d Chuẩn bị, kế hoạch, thiết kế, Triển khai, điều hành, Tối ưu hóa

2 Ngân sách nhà nước và nhân hạn chế là những ví dụ về những gì

a yêu cầu tổ chức

b hạn chế kỹ thuật

c mục tiêu kỹ thuật

d chế tổ chức

3 Cải thiện thời gian phản ứng của mạng và độ tin cậy là những ví dụ về những gì?

a yêu cầu tổ chức

b hạn chế kỹ thuật

c mục tiêu kỹ thuật

d chế tổ chức

Trang 10

4 Trong mô hình mạng phân cấp, trong đó lớp có trách nhiệm vận chuyển nhanh chóng?

a mạng Network

b trung tâm Core

c quyền Access

d phân phát Distribution

5 Kiến trúc mô hình thành phần giao diện với các nhà cung cấp dịch vụ (SP)?

a cơ sở hạ tầng trong khuôn viên trường

b lớp truy cập

c phân phối cạnh

d cạnh doanh nghiệp

6 Trong mô hình mạng phân cấp, ở đó lớp làm lọc an ninh, địa chỉ tập hợp,

phương tiện truyền thông và dịch xảy ra?

a mạng Network

b trung tâm Core

c phân phát Distribution

d quyền Acess

7 Điều nào sau đây là / là phương pháp (s) của workstation-to-router dự phòng trong lớp truy cập?

a AppleTalk Nghị quyết Địa chỉ

Protocol (AARP)

b Hot Standby Router Nghị định thư

(HSRP)

c Routing Information Protocol (RIP)

d Câu trả lời B và C

e Các câu trả lời A, B, và C

8 Tính sẵn sàng cao, an ninh cảng, và tỷ lệ hạn chế được các chức năng trong đó

có thứ bậc lớp?

a Network

b Access

c Distribution

d Core

9 Những gì thiết bị lọc broadcast?

Trang 11

a Layer 2 switch

b Hub

c Layer 3 switch

d Router

e Answers A and C

f Answers C and D

g Answers A, C, and D

10 Mà trong những ví dụ sau đây được của packet- và công nghệ tế bào chuyển mạch được sử dụng trong các doanh nghiệp cạnh?

a ISDN và T1

b Frame Relay và ATM

c Cable và DSL

d Analog và T1

11 Mà các giao thức định tuyến sau là classful?

a RIPv1 only

b Routing Information Protocol

Version 1 (RIPv1) and RIPv2

c Enhanced Interior Gateway

Routing Protocol (EIGRP) and Open

Shortest Path First (OSPF)

d Intermediate

System-to-Intermediate System (IS-IS) and

OSPF

12 Các loại hình giao thức định tuyến sẽ bạn sử dụng khi kết nối vào Internet một nhà cung cấp dịch vụ?

a Interior gateway protocol

b Classless routing protocol

c Classful routing protocol

d Exterior gateway protocol

13 Những giao thức định tuyến là distance-vector và classless?

a OSPF

b EIGRP

Trang 12

c RIPv2

d IS-IS

14 Có gì phân loại mối đe dọa an ninh tập hợp thông tin về các mục tiêu lưu trữ?

a Đạt Truy cập trái phép

b Trinh sát

c Từ chối dịch vụ

d Không có ở trên

a Gaining Unauthorized Access

b Reconnaissance

c Denial of Service

d None of the above

15 Những loại mối đe dọa an ninh hoạt động để áp đảo tài nguyên mạng như bộ nhớ, CPU, băng thông?

a NMAP quét

b Đạt Truy cập trái phép

c Trinh sát

d Từ chối dịch vụ

a NMAP scans

b Gaining Unauthorized Access

c Reconnaissance

d Denial of Service

Ngày đăng: 25/10/2019, 11:20

TỪ KHÓA LIÊN QUAN

🧩 Sản phẩm bạn có thể quan tâm

w