You are on page 1of 18

1) Sự khác nhau cơ bản giữa vmware- xen- open VZ

a) Vmware có chức năng tốt hơn so với 2 máy chủ kia


b) Máy ảo Open VZ hoạt động chương trình phụ thuộc vào cấu hình của máy.
c) Tốc độ xử lý của 3 máy như nhau.
d) Open VZ hoạt động dựa trên nhân Linux và hệ điều hành .

2) Ưu điểm của Xen là gì ?


a) Cho phép lưu trữ nhiều các môi trường ảo (VE Aka) trên một máy chủ duy nhất.
b) Công nghệ ảo hóa thực sự cho phép chạy cùng lúc nhiều máy chủ ảo VPS trên
1 máy chủ vật lý.
c) Có thể lưu trạng thái của máy ảo tại từng thời điểm.
d) Có nhiều phiên bản chạy trên hầu hết các hệ điều hành để lựa chọn.

3) Ảo hóa xen có bao nhiêu phiên bản chính

a) 1

b)2

c) 3

d) 4

4) Nhược điểm của Open VZ là gì ?

a) Các máy chủ phải sử dụng chung 1 nhân duy nhất.


b) Có tính phí, nhiều tính năng cồng kềnh và bộ thiết lập nặng.
c) Có nhiều phiên bản chạy trên hầu hết các hệ điều hành để lựa chọn.
d) Yêu cầu tài nguyên nhiều.

5) Tại sao sử dụng VMware lại giúp giảm chi phí và phục hồi nhanh dữ liệu khi doanh nghiệp
gặp thảm họa hoặc sự cố với độ tin cậy cao.

Giải thích:

- VMware giúp dễ dàng copy, clone các tài nguyên hệ thống nên thời gian phục hồi được
cải thiện đáng kể.

- Giảm chi phí xây dựng một giải pháp Disaster Recovery nhờ sử dụng các máy ảo là
phần cứng độc lập, có thể chạy trên bất kỳ những máy chủ vật lý x86 thông thường mà
không cần chỉnh sửa, cấu hình lại. Vì vậy có thể sử dụng bất kỳ máy chủ nào ở DR site
mà không bắt buộc phải mua phần cứng giống như ở Production site.
6) Người sử dụng cá nhân nên chọn sản phẩm nào của VMware

VMWare WORKSTATION

1. Virus lây lan trước khi hệ điều hành được nạp là virus nào sau đây?
a. Virus Trojan
b. Sâu Internet
c. Boot virus
d. File virus
2. File virus lây lan bằng phương pháp “Chèn đầu” áp dụng đối với file dạng nào sau đây?
a. File .Com
b. File .Exe
c. File .Bin
d. File.Tar
3. Phương thức nào sau đây là một trong những phương pháp lây nhiễm của virus Macro?
a. Tìm những vùng trống trong file rồi ghi đè mã của nó vào.
b. Lây nhiễm từ các mạng xã hội
c. Thông qua thành phần VBProject của các đối tượng Microsoft Office
d. Lây nhiễm từ người phục vụ mạng đến khách hàng
4. Các phương pháp lây nhiễm của Virus Trojan?
a. Lây nhiễm từ các mạng xã hội
b. Lây nhiễm từ file đính kèm trong mail
c. a và b đều đúng
d. a và b đều sai
5. “Love letter” là một loại của
a. Sâu Internet
b. Virus Trojan
c. VirusMacro
d. File virus
1. Ảo hóa mức hệ điều hành còn gọi là:
a. Containers Virtualization hay Isolation
b. Hypervisor
c. Virtualization layer
d. Full Virtualization hay Paravirtualization

2. Máy ảo khách chạy trên Xen được gọi là:


a. Domains
b. Containers
c. Virtual PC
d. Console

3. Đâu không phải là ưu điểm của VMware:


a. Tính linh hoạt trong công việc.
b. Bảo mật tốt
c. Khai thác triệt để sức mạnh của công nghệ phần cứng.
d. Mã nguồn mở vì được xây dựng dựa trên nhân Linux.

4. Checkpointing:
a. Là cơ chế lưu lại trạng thái của tiến trình trong quá trình chạy không bị lỗi vào
một thiết bị nhớ ổn định nhằm khôi phục lại sau đó hoặc phục hồi lại trên một
máy khác.
b. Là việc tạo và chạy được nhiều máy ảo cách ly và an toàn (secure) dùng chung 1
HĐH
c. Là việc tạo ra thêm một phiên bản ảo của thứ gì đó trong máy tính.
d. Là thành phần giúp quản lý tập trung các máy chủ ESX(VMware) và các máy ảo
tương ứng.

5. Hypervisor không thể là:


a. phần cứng
b. phần mềm
c. một bản firmware
d. một hệ thống mạng(network)

Câu 1: Vai trò chuyển tiếp của gói Most-forward-within-R(MFR)?


A. chọn node nằm xa nhất trong số các node nằm trong vùng phủ R.
B. chọn node gần nhất.
C. chọn node có góc nhỏ nhất tạo bởi đường thẳng nối MH tơi node được chọn theo đó CMP
được chọn.
D. chọn node tối thiểu năng lượng được yêu cầu, node LEF được chọn để chuyển.

Câu 2: Các giao thức MAC cho mạng WSNs Ramdom Access-Based Protocols:
A. giao thức tạo ra sự sắp đặt trước để điều tiết truy cập tài nguyên tránh xung đột giữa các
node, thông thường các tài nguyên là thời gian, băng tần…
B. giao thức truy cập ngẫu nhiên dựa trên sự tranh chấp, không đòi hỏi sự phối hợp
giữa các node đang truy cập kênh truyền. Các node đụng độ ngừng một khoảng thời gian
trước khi thử truy cập trở lại kênh truyền.
C. giao thức truy cập ngẫu nhiên dựa trên sự tranh chấp, đòi hỏi sự phối hợp giữa các node
đang truy cập kênh truyền. Các node đụng độ ngừng một khoảng thời gian trước khi thử truy
cập trở lại kênh truyền.
D. Tất cả đều sai.

Câu 3: Các kỹ thuật định tuyến có bao nhiêu dạng?


A. 1
B. 2
C. 3
D. 4
Câu 4: Khi tỷ lệ thành công dưới bao nhiêu phần trăm thì số lần truyền lại
của End to end tăng gấp đôi.?
A. 80%
B. 85%
C. 90%
D. 95%

Câu 5:WSN có ứng dụng quan trong nhất trong:


A. Quân sự
B. Y học
C. Môi trường
D. Thiên văn.

Câu 6: Phần mềm hệ điều hành trong 1 node có chức năng gì.
A. Kết nối phần mềm và chức năng bộ sử lý.
B. Những module quản lý chức năng cơ bản của bộ phận định tuyến.
C. Quản lý chức năng thông tin
D. Xử lý dữ liệu đã lưu trữ, thường là các node sử lý trong mạng.
1/Qua Bài thuyết trình có bao nhiêu dạng tấn công DOS:
a.2
b.3
c.4
d.5
2/ Tấn Công DOS Nhằm Mục Đích Gì?
a/đánh cắp tài nguyên.
b/không làm gì cả.
c/phá hủy tài nguyên .
d/xâm nhập và chiếm quyền điều khiển hệ thống
3/DDOS là viết tắt của từ nào?
a/Disable Denial of Service.
b/Deny Denial of Service.
c/D ecription Denial of Service.
d/ Distributed Denial of Service
4/DDOS là sự tấn công:
a/1 cá nhân đánh hủy 1 hệ thống.
b/1 vài cá nhân dánh hủy 1 hệ thống.
c/1 cá nhân điều khiển nhiều máy zombie để phá hủy hệ thống.
d/nhiều cá nhân đánh hủy 1 hệ thống.
5/Làm Thế Nào Để có nhiều máy Zombie tấn công DDOS?
a/sử dụng BOTNET để lây nhiễm các máy tính trên mạng.
b/sử dụng hệ thống mạng để lây nhiễm các máy tính trên mạng.
c/gửi gói tin BROADCAST để lây nhiễm các máy tính trên mạng.
d/tất cả 3 ý trên.
1/ Giả mạo AP là kiểu tấn công gì?
A. Tấn công tràn ngập.
B. Tấn công giả mạo.
C. Tấn công man-in-the-middle.
D. Tấn công từ chối dịch vụ.
Đáp án: C
2/ Tấn công dựa trên sự cảm nhận sóng mang lớp vật lý lợi dụng giao thức nào?
A. Giao thức TCP/IP.
B. Giao thức CSMA/CA.
C. Giao thức HTTP.
D. Giao thức IP.
Đáp án: B
3/ Địa chỉ vật lý MAC có bao nhiêu chữ sô HEX?
A. 10.
B. 12.
C. 14.
D. 16.
Đáp án: B
4/ Tấn công từ chối dịch vụ thường diễn ra ở các tầng nào?
A. Tầng vật lý – Tầng liên kết dữ liệu – Tầng mạng.
B. Tầng vật lý – Tầng mạng.
C. Tầng vật lý – Tầng liên kết dữ liệu.
D. Tầng vật lý – Tầng vận chuyển – Tầng mạng
Đáp án: A
5/ Tại sao mạng không dây lại dễ bị tấn công?
A. Sử dụng sóng vô tuyến.
B. Phạm vi kết nối lớn.
C. Nhiều thiết bị cùng kết nối.
D. A,B,C đều đúng.
1. Trong mô hình ba lớp bảo vệ dữ liệu trên Cloud Computing, lớp 2 bao gồm:
A. Data Encryption.
B. Data Integrity.
C. Private User Protection.
D. A, B, C.
2. Các mô hình triển khai của Cloud Computing bao gồm:
A. Private cloud, Public cloud, Hybrid cloud.
B. Public cloud, Hybrid cloud, Community cloud.
C. Private cloud, Public cloud, Hybird cloud, Community cloud.
D. Cả A, B, C đều sai.
3. Bảo vệ dữ liệu bên trong Cloud bao gồm:
A. Content discovery, IaaS encryption, PaaS encryption, Saas encryption.
B. IaaS encryption, Saas encryption.
C. PaaS encryption, Saas encryption, IaaS encryption.
D. Saas encryption, IaaS encryption.
4. Đặc tính cơ bản của Cloud Compting:
A. Khả năng co giãn, tự phụcj vụ theo nhu cầu, dung chung tài nguyên.
B. Điều tiết dịch vụ, truy xuất diện rộng, khả năng co giãn.
C. Tự phục vụ theo nhu cầu, truy xuất diện rộng, dung chung tài nguyên, khả
năng co giãn, điều tiết dịch vụ.
D. Cả A, B, C đều sai.
5. Ảo hóa giải quyết các thách thức của việc quản lý trung tâm dữ liệu dữ liệu và cung cấp
một số lợi thế như sau:
A. Tỷ lệ sử dụng cao hơn, hợp nhất tài nguyên, sử dụng điện năng thấp hơn
B. Tiết kiệm không gian, khắc phục rủi ro.
C. A, B đúng.
D. C sai.
6. Các phương pháp ảo hóa phổ biến là:
A. Ảo hóa máy chủ, ảo hóa ứng dụng.
B. Ảo hóa lưu trữ, ảo hóa ứng dụng
C. Ảo hóa máy chủ, ảo hóa lưu trữ.
D. Ảo hóa máy chủ, ảo hóa ứng dụng, ảo hóa lưu trữ.
7. Chu trình phát triển phần mềm an toàn có mấy giai đoạn:
A. 5
B. 6
C. 7
D. 8
8. Vấn đề nào của Cloud computing được xem là hàng đầu:
A. Bảo mật.
B. Tìm kiếm người dùng.
C. Các chương trình khuyến mãi cho dịch vụ.
D. Dung lượng lưu trữ cho người dùng.
9. Mô hình dịch vụ của Cloud computing bao gồm:
A. IaaS, PaaS.
B. PaaS, SaaS.
C. IaaS, PaaS, SaaS.
D. Câu C sai.
10. Chu trình phát triển phần mềm an toàn bao gồm:
A. Nghiên cứu, phân tích, thiết kế logic, thiết kế vật lí, thực hành, duy trì.
B. Phân tích, thiết kế logic, thết kê vật lí, nghiên cứu, duy trì, thực hành.
C. Thiết kế logic, thiết kế vật lí, phân tích, nghiên cứu, thực hành, duy trì.
D. Cả A, B, C đều sai.

CÂU HỎI TRẮC NGHIỆM SO SÁNH HỆ THỐNG FIREWALL


CÂU 1)ISA server bảo vậ mấy loại client?
a) 2 loại client.
b) 3 loại client.
c) 4 loại client.
d) 5 loại client.

CÂU 2)firewall trong ISA server có mấy phần?


a) Web proxy,firewall service,secure NAT.
b) Firewall service,secure NAT,Packet filter.
c) Web proxy,firewall service,các bộ lọc ứng dụng.
d) Web proxy,firewall service,các bộ lọc ứng dụng và packet filter.

CÂU 3)Chọn câu đúng nhất về ISA client:


a) ISA client phải được cài đặc một ứng dụng cụ thể giúp nó giao tiếp với ISA server.
b) ứng dụng trên ISA Client phải được kết nối trực tiếp đến ISA server.
c) Bất cứ máy tính nào kết nối đến tài nguyên mà nó cần dùng thông qua ISA server
đều là ISA client
d) Cả a,b,c đều đúng.
CÂU 4)Các bộ phận trong ISA server:
a) Packet filter,secure NAT ,Web proxy .
b) Packet filter,wed proxy firewall.
c) Packt filter,firewall service,web proxy.
d) Packet filter,firewall, secure NAT.

CÂU 5)Stateful firewall hoạt động tại bao nhiêu lớp


a) 1 lớp.
b) 2 lớp.
c) 3 lớp.
d) Không đáp án nào đúng cả

Câu 6)Kiến trúc Screen Subnet host sử dụng router :


a) Router ngoài (External router còn gọi là access router).
b) Router trong (Interior router còn gọi là choke router).
c) Cả a và b đều đúng.
d) Cả a và b đều sai.
1. Theo Cisco IBSG thì có bao nhiêu dân số thế giới sử dụng di động:
a. Gần 60%
b. Gần 70%
c. Gần 80%
d. Gần 90%
2. Trong các đám mây, công cụ nào được dùng để xử lý các yêu cầu của người dùng:
a. Cloud controller.
b. Controller cloud.
c. Central Processors.
d. Processors Central.
3. Giải pháp nào được xem là giải pháp hiệu quả để giải quyết các vấn đề về pin:
a. Offloadding
b. Offloading
c. Exchange
d. Exchangge
4. Các ứng dụng thương mại di động có thể phân thành bao nhiêu loại:
a. 1
b. 2
c. 3
d. 4
5. Phần mềm StethoCloud thuộc loại ứng dụng nào:
a. Thương mại di động
b. Học tập qua di động
c. Chăm sóc sức khỏe qua di động
d. Trò chơi trên di động.

Câu 1 : Hyper V Windows Server 2008 64 có mấy phiên bản?

a) 2 phiên bản.
b) 3 phiên bản.
c) 4 phiên bản.
d) 5 phiên bản.

Câu 2: Các thành phần chính của Hyper V:


a) hypervisor, ngăn ảo hóa và mô hình I/O (nhập/xuất) ảo hóa mới.
b) hypervisor, ngăn ảo hóa và ảo chính Virtual Machine Monitor (VMM) .
c) hypervisor, mô hình I/O (nhập/xuất) ảo hóa mới, và ảo chính Virtual Machine Monitor
(VMM) .
d) Ngăn ảo hóa , ảo chính Virtual Machine Monitor (VMM) và mô hình I/O (nhập/xuất) ảo
hóa mới.
Câu 3: Cấu trúc của Hyper V gồm mấy thành phần chính?
a) 1.
b) 2.
c) 3.
d) 4.
Câu 4: Bạn có thể cấu hình Hyper-V để chạy nhiều máy ảo cùng lúc. Số lượng máy ảo nhiều
hay ít tùy thuộc vào mấy yếu tố?
a) 1.
b) 2.
c) 3.
d) 4.
Câu 5:Chọn câu sai trong các câu sau. Lợi ích của Hyper V là?
a) Giảm chi phí cơ sở hạ tầng mạng thông qua việc hợp nhất server.
b) Sự ảo hóa giúp giảm sự mở rộng phức tạp, tăng tối đa việc sử dụng phần cứng, nâng
cao bảo mật và dễ dàng quản lý.
c) a và b đúng.
d) a và b sai.
• Ưu điểm của Workgroup là:

• Dành cho mạng quy mô lớn

• Thiết kế và cài đặt phức tạp

• Tài khoản được quản lý tập trung

• Thiết kế và cài đặt đơn giản

• Thành phần nào không là cấu trúc luận lý của Active Directory

• Site

• Trees

• Forest

• Domain

• Cấp độ tác động của GPO (Group Policy Objects)

• Local → Site → Domain → OU

• Site → Local → Domain → OU

• Domain → Site → Local→ OU

• OU → Site → Local→ Domain

• Group Policy Objects gồm mấy phần:

• 2

• 3

• 4
• 5

• Lý do để tạo ra OU(Organizational unit) là gì?

• Để ủy quyền quản trị

• Để quản trị group policy

• Để che dấu các object

• Cả a,b,c đều đúng

• Domain controller thường được cài trên:

• Windows Server

• Linux

• Dos

• Android

• Domain hoạt động theo cơ chế nào

• Peer2Peer

• Client-Server

• Cả a và b đều được

• Cả a và b đều sai

• Để duy trì cơ sở dữ liệu dịch vụ thư mục ta phải sử dụng:

• Active Directory

• Organizational unit

• Group Policy Objects

• Tất cả đều sai

1. Phương pháp thông tin truy cập từ xa nào được xem như kết nối điển
h.nh đến Internet mọi lúc,nó làm gia tăng rủi ro bảo mật do luôn mở đối với
mọi cuộc tấn công ?
A. Cable modem & DSL
B. Dial-up
C. Wireless
D. SSH
2. Tiện ích nào sau đây là một phương thức bảo mật truy cập từ xa tốt hơn
telnet ?
A. SSL
B. SSH
C. IPSec
D. VPN
3. Các giao thức nào sau đây làm việc trên lớp IP để bảo vệ thông tin IP
trên mạng ?
A. IPX
B. IPSec
C. SSH
D. TACACS+
4. Các thiết bị nào sau đây có thể sử dụng được trên mạng không dây ?
A. Máy vi tính để bàn
B. Máy tính xách tay
C. PDA
D. Tất cả các loại trên
5. Các chuẩn giao thức mạng không dây nào sau đây phân phối nội dung
Wireless Markup Language (WML) đến các ứng dụng Web trên các thiết bị
cầm tay (PDA)?
A. WAP
B. WEP
C. 802.11g
D. SSL
6. Cơ cấu bảo mật mạng không dây nào sau đây là ít an toàn nhất ?
A. VPN
B. M. hóa WEP 40 bit
C. Bảo mật định danh mạng
D. M. hóa WEP 128 bit
7. Dịch vụ mạng nào cho phép các địa chỉ mạng bên trong được “che dấu”(
hidden) khỏi các mạng bên ngoài và cho phép vài host của mạng bên trong
sử dụng các địa chỉ trùng với mạng bên ngoài ?
A. NAT
B. VPN
C. VLAN
D. IP spoofing
8. Loại tấn công nào làm việc truy cập của user đến các tài nguyên mạng
bị từ chối ?
A. DoS
B. Sâu
C. Logic Bomb (bomb ngập lụt đường truyền)
D. Social engineering (Khai thác giao tiếp)
9. Một máy chủ trên mạng không chấp nhận các kết nối TCP nữa. Máy chủ
thông báo rằng nó đ. vượt quá giới hạn của phiên làm việc. Loại tấn công
nào có thể đang xảy ra ?
A. Tấn công TCP ACK (tấn công kiểu SYNACK)
B. Tấn công smurf
C. Tấn công virus
D. TCP/IP hijacking
10. Tổ đặc trách thông báo rằng họ đ. nhận một cuộc gọi khẩn cấp từ phó
chủ tịch đêm qua yêu cầu logon vào ID và mật khẩu của ông ta. Đây là loại
tấn công g. ?
A. Giả mạo
B. Tấn công chuyển tiếp
C. Social engineering (Khai thác giao tiếp)
D. Trojan
1)Ưu điểm của mạng không dây so với mạng có dây:
A.Tốc độ truyền nhanh hơn
B. Bảo mật hơn
C. Ổn định hơn
D. Có tính di động, dể triển khai, dể mở rộng.

2) Để ngăn tín hiệucác AP liền kề xen vào với nhau, phải đặt số kênh của chúng cách nhau ít
nhất bao nhieu kênh
A. 4
B. 5
C.6
D.7

3) WLAN là gì:
A.Wireless Local Area Network
B. Wireless Local Access Network
C.Wifi Local Area Network
D.Wifi Local Access Network

4) Maximum Data Rate của 802.11n là bao nhiêu:


A. 11Mb
B. 54 Mb
C.100 Mb
D. 540Mb

5) Các thiết bị nào sau đây có thể sử dụng được trên mạng không dây ?
A. Máy vi tính để bàn
B. Máy tính xách tay
C. PDA
D. Tất cả các loại trên

6) Mức mã hóa WEP nào nên được thiết lập trên một mạng 802.11b ?
A. 128 bit
B. 40 bit
C. 28 bit
D. 16 bit
7) Đặc điểm nào đúng về WPA và WEP:
A. WEP sử dụng khóa mã hóa động
B. WPA sử dụng khóa mã hóa động
C. WPA bảo mật tốt hơn WEP
D. WEP bảo mật tốt hơn WPA

1. trong mô hình kiến trúc của mạng WSN, giao thức MAC (media access control) nằm ở lớp
nào :
a) Lớp ứng dụng.
b) Lớp mạng
c) Lớp liên kết dữ liệu
d) Lớp truyền tải.

2. Mạng cảm biến không dây được cấu thành từ mấy thành phần :
a) 2
b) 3
c) 4
d) 5

3. Mô hình mạng cảm biến Category 1 WSN (C1WSN) có đặc điểm gì


a) Mô hình 1-1 hay n-1.
b) Khoảng cách giữa các node ngắn, khoảng vài trăm mét.
c) Node chuyển tiếp không có khả năng xử lý dữ liệu cho node khác.
d) Sử dụng giao thức định tuyến động.

4. cấu tạo của 1 node cảm biến gồm :


a) Bộ cảm biến, bộ xử lý, bộ thu phát, bộ nguồn
b) Sensor, bộ xử lý, bộ thu phát, bộ nguồn, hệ thống tìm vị trí.
c) Sensor, bộ xử lý, bộ thu phát, bộ nguồn, hệ thống tìm vị trí, bộ sinh năng lượng
d) Tất cả đều sai.

5. mạng WSN có đặc điểm gì :


a) Các node dễ bị hỏng, thời gian hoạt động ngắn.
b) Giao thức mạng thay đổi thường xuyên.
c) Node bị giới hạn về khả năng tính toán, công suất, bộ nhớ.
d) Tất cả đều đúng

Câu 1: Trong cơ chế hoạt động của NAT,bộ định tuyến (router) sẽ thay địa chỉ nào sau đây vào
địa chỉ nguồn của gói tin trước khi chuyển nó ra mạng internet ?
a. Địa chỉ IP private của máy gửi
b. Địa chỉ IP private của router
c. Địa chỉ IP public của máy gửi
d. Địa chỉ IP public của router

Câu 2 : Lợi ích nào sau đây không phải của NAT :
a. Tăng tốc độ truyền dữ liệu giữa mạng nội bộ và internet.
b. Giải quyết vấn đề thiếu hụt IPv4.
c. Che giấu các địa chỉ nội bộ (ip private).
d. Dễ quản lý, linh hoạt trong sử dụng.

Câu 3 : NAT động là gì?


a. Ánh xạ 1 IP nội mạng ra 1 IP ngoại mạng đã đăng kí
b. Ánh xạ 1 IP nội mạng ra 1 IP ngoại mạng trong dãy IP đã đăng kí
c. A,B điều sai
d. A B đều đúng
Câu 4 :VPN là gì ?
a. Là một dịch vụ mạng ảo được triển khai dựa trên hạ tầng mạng công cộng.
b. Là một mạng riêng ảo để kết nối các máy tính với nhau thông qua internet.
c. Cả a và b đúng.
d. Cả a và b sai.
Câu 5 : Khi một người cần làm việc trên một server công ty, anh ta sẽ sử dụng phương thức kết
nối nào là hợp lí nhất :
a. Site to Site
b. Remote Acesss
c. Kết nối qua internet bình thường
d. Tất cả đều sai
Câu 6 :Có mấy loại VPN
a. 1
b. 2
c. 3
d. 4
Câu 7 :Giao thức mã hóa nào dưới đây sử dụng trong VPN
a. PPTP, FTP, L2TP
b. L2F, PPTP, DHCP
c. L2F, L2TP, PPTP
d. SSL, HTTP, L2F
Câu 8 :Kỹ thuật Tunneling là gì?
a. Đặt gói tin trong lớp header gửi qua tunnel đến đích tách header
b. Sử dụng các giao thức mã hóa
c. Quá trình gửi gói tin từ nơi này tới nơi khác
d. Tất cả đều đúng
Câu 9 :Intranet VPN khác với Extranet VPN ở chỗ nào?
a. Intranet VPN nằm trong còn Extranet VPN nằm ngoài
b. Intranet VPN không thể truy cập ra Extranet và ngược lại
c. Cho phép các user ngoài công ty truy cập vào hệ thống
d. Tất cả đều sai
Câu 10 :VPN là viết tắt của từ gì?
a. Virtual Public Network
b. Visual Printing Network
c. Visual Private NAT
d. Virtual Private Network
Trắc nghiệm tấn công từ chối dịch vụ
1. Một IP flood theo các host phát tán trực tiếp đến một Web server là một ví dụ của loại
tấn công gì ?
A. Trojan Horse
B. Tấn công IP
C. DoS phân tán (DDoS)
D. Cả B và C đều đúng
2. Cách bảo vệ nào sau đây là tốt nhất để chống lại tấn công DoS kiểu làm tràn băng
thông và bộ đệm của hệ thống .
A. Subnet mask
B. Cài đặt phần mềm bảo vệ Antivirus
C. Disable web server
D. Chặn giao thức ICMP
3. DDoS viết tắt của từ:
A. A.Disk Denial Operating System
B. Distributed Denial Of Service
C. Disk Denial Of Service
D. Distributed Denial Of System
4. Bạn mới nhận cuộc gọi từ một user IM trong văn phòng mà user này đang ghé thăm một
website quảng cáo. User này đang phàn nàn rằng hệ thống của anh ta không phản ứng
và hàng triệu trang web đang mở trên màn hình của anh ta. Loại tấn công này là gì?
A. DoS.
B. Mã nguồn độc hại.
C. Giả mạo IP.
D. Khảo sát định vị.
5. Loại tấn công nào sử dụng nhiều hơn một máy tính để tấn công nạn nhân?
A. DoS
B. DDoS
C. DRDoS
D. Tấn công UDP
6. DRDoS viết tắt của
A. Digital Research Disk Operating System
B. Distributed Reflection Denial Of Service
C. Distributed Recursion Denial Of Service
D. Digital Research Denial Of Service

1. Điện toán đám mây (Cloud Computing) là gì?


a. Xây dựng các ứng dụng tính toán các đám mây.
b. Ảo hóa các tài nguyên tính toán và các ứng dụng.
c. Tạo lập một môi trường phát triển cho tất cả các thiết bị tương tự như một đám mây.

2. Khái niệm Điện toán đám mây được giới thiệu lần đầu tiên vào năm nào?
a. 1961
b. 1962
c. 1963

3. Ưu điểm của điện toán đám mây


a. Sử dụng tài nguyên tính toán động
b. Giảm chi phí.
c. Giảm độ phức tạp trong cơ cấu
d. Cả a b c

4. Câu nào sau đây là SAI khi nói về điện toán đám mây
a. Tính riêng tư của dữ liệu không được bảo đảm.
b. Khả năng bảo mật chưa thật sự tốt.
c. Người dùng phải trả phí cao để sử dụng thử các tài nguyên của điện toán đám mây.

5. Gaikai là gì?
a. Một chương trình chạy trên nền điện toán đám mây.
b. Một hệ thống bảo duy trì tính sẵn dùng của điện toán đám mây.
c. Một dịch vụ đám mây cho phép người dùng chơi các game “khủng” qua các thiết bị
máy tính mà không cần quan tâm đến yêu cầu cấu hình của game đó.
Môn học: Chuyên đề Mạng
Chủ đề:
Bảo Mật trong Cloud Computing
Câu hỏi trắc nghiệm:
1) Lợi ích của điện toán đám mây:
a. Giải quyết được các vấn đề về lưu trữ dữ liệu
b. Chia sẻ thông tin một cách thuận lợi và bảo mật cao.
c. Kiểm soát dữ liệu chặt chẽ
d. Chi phí rẻ
2) Cái nào không phải là bảo mật điện toán đám mây:
a. Bảo mật IDS
b. Bảo mật tường lửa(firewall)
c. Bảo mật bằng mô hình VPN Cloud
d. Bảo mật Screenhost
3) Các mô hình triển khai của Cloud Computing:
a. Public Cloud
b. Public Cloud và Private Cloud
c. Public Cloud, Private Cloud và Hybrid Cloud
d. Cả ba đều sai
4) Đặc điểm của Điện toán đám mây
a. Độ tin cậy cải thiện, khả năng duy trì ổn định
b. Cung cấp sẵn tài nguyên cơ sở hạ tầng công nghệ một cách nhanh chóng và ít tốn
kém
c. Quản lý được hiệu sức hoạt động và các kiến trúc nhất quán
d. Tất cả các ý trên
5) Trong mô hình 3 lớp bảo vệ dữ liệu thì lớp 1(layer 1) có công dụng gì?
a. Đảm bảo mã hóa dữ liệu
b. Xác thực người truy cập
c. Phục hồi nhanh dữ liệu
d. Lưu trữ dữ liệu người dùng

You might also like