100 câu trắc nghiệm liên quan đến môn học bảo mật mạng

16 1.7K 0
100 câu trắc nghiệm liên quan đến môn học bảo mật mạng

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

100 câu trắc nghiệm liên quan đến môn học bảo mật mạng trong hệ thống mạng .Trong tập tài liệu này nó liên quan đến rất nhiều các thuật mã và cách bảo mật mạng tốt nhất .Đồng thời cũng có các câu hỏi tự luận về các hình thức tấn công trong hệ thống mạng Lan cũng như mạng Wan

[...]... thông báo lỗ hỏng mới Phần mềm này không có chức năng kiểm tra chính sách mật khẩu của các máy tính trong mạng b chức năng của phần mềm Nessus Nessus hỗ trợ kiểm tra các kiểu bảo mật -Quét các cổng đáng tin và không đáng tin - Quét lỗ hổng bảo mật mạng - Nhanh chóng và dễ dàng kiểm tra độ tin cậy bảo mật một cách toàn diện cho các ứng dụng của phần mềm thứ 3 như iTunes, Java, Skype và Firefox - Kiểm tra... Chữ kí được mã hóa d Giá trị băm a b c d a b c d a b c a b c d a b c d a b c a b c d a b c d 43 Kerberos được dùng để thực hiện dịch vụ bảo mật nào? Mã hóa tập tin Bảo vệ chứng thực * Truyền thông bảo mật Bảo vệ dữ liệu truyền 44 Lựa chọn nào sau đây cung cấp tính bí mật cho một thông điệp thư điện tử? Người gửi mã hóa nó với khóa riêng của mình Người gửi mã hóa nó với khóa công khai của người nhận *... được phép đăng nhập vào mạng trên bất kì máy trạm nào thuộc vùng Với tài khoản này người dùng có thể truy cập đến tài nguyên trên mạng b Tài khoản Nhóm: Là một đôi tượng đại diện cho một nhóm người nào đó, dùng cho việc quản lý chung đối tượng người dùng Được phân loại thành 2 dạng: -Nhóm bào mật: Để cấp phát các quyền hệ thống và quyền truy cập -Nhóm phân phối: Là nhóm phi bảo mật Nhóm này không được... Câu 6: a Chức năng của phần mềm GFI LANGuard -Xác định các lỗ hỏng bảo mật và có hành động khắc phục hậu quả - Phát hiện các máy ảo - Tự động khắc phục hậu quả của các ứng dụng trái phép - Tự động triển khai các bản vá mạng lưới rộng khắp và quản lý gói dịch vụ - dể dàng phân tích và lộc các kết quả quét - Tự động nhận được thông báo lỗ hỏng mới Phần mềm này không có chức năng kiểm tra chính sách mật. .. Chuyển hướng website Câu 4: Mục đích của tấn công ARP poisoning? Muốn tất cả các gói tin trong mạng cục bộ đều đi qua máy của người tấn công để người tấn công chiếm đoạt thông tin Câu 5: Mô tả về tài khoản người dùng, tài khoản nhóm và các chính sách điều khiển truy cập (access control) của Windows? a Tài khoản người dùng: Là một đối tượng quan trọng đại diện cho người dùng trên mạng, chúng đươc phân... EFS là “trong suốt đối với người dùng” Trả lời: EFS là một hệ thống mật mã cho các hệ thống điều hành windows sử dụng hệ thống tập tin windowsNTFS Mục đích: bảo vệ những tài liệu , thông tin bí mật của cá nhân, tổ chức hoặc cộng ty , sau đó sao lưu chúng trên thiết bị lưu trữ bên ngoài 4 TrueCrypt là phần mềm có chức năng gì? Tính bảo mật của TrueCrypt nằm ở đâu? (Phần mềm này mã hóa dữ liệu ở đâu? Tại... liệu lên bản ghi Master Boot của thiết bị lưu trữ (ổ cứng, ổ mềm, …) 46 Muốn thay thế telnet với một giao thức an toàn hơn để quản lý một thiết bị mạng, ta cần sử dụng giao thức nào sau đây? SSH * SNMP SFTP SMTP 47 Kỹ thuật bảo mật nào sau đây cung cấp cơ chế bảo vệ cho việc chứng thực trước khi gửi thông tin một cách an toàn tới máy chủ web Secure/Multipurpose Internet Mail Extension (S/MIME) Certificates... mềm này mã hóa dữ liệu ở đâu? Tại sao sau khi mã hóa một thư mục (tập tin) dùng TrueCrypt người dùng truy xuất tập tin, thưc mục đó bình thường?) Cố gắng chiếm băng thông mạng và làm hệ thống mạng bị ngập (flood), khi đó hệ thống mạng sẽ không có khả năng đáp ứng những dịch vụ khác cho người dùng bình thường - Cố gắng làm ngắt kết nối giữa hai máy, và ngăn chặn quá trình truy cập vào dịch vụ - Cố gắng... và Firefox - Kiểm tra lỗ hổng ứng dụng web được nhúng và tùy biến - Kiểm tra cấu hình CSDL SQL - Kiểm tra phần cài đặt chữ ký số hết hạn và những lỗi cấu hình của phần mềm Antivirus Câu 7: 1 Ophcrack dùng cơ chế nào để dò mật khẩu đã được mã hóa? Mô tả ý tưởng của cơ chế trên Dùng cơ chế Time_Memory trade-of thay vì mỗi lần lần nữa tính toán lại tất cả các khả năng thì người ta nên tính toán trước tất... hiện diện của rootkits (Blacklingt, Rootkit unhooker, Anti- rootkit, antivir PE Classic 7,…) Câu 2: Mục đích của phần mềm keylogger? Keyloggre là chương trình máy tính ban đầu nhằm mục đích theo dõi và ghi lại mọi thao tác thực hiện trên bàn phím vào một tập tin nhập ký (log) để cho người cài đặt nó sử dụng Câu 3: Mục đích của tấn công file host là gì? Là việc thay thế 1 địa chỉ IP thật bằng 1 địa chỉ

Ngày đăng: 28/09/2014, 23:21

Từ khóa liên quan

Tài liệu cùng người dùng

Tài liệu liên quan