Professional Documents
Culture Documents
a) 1
b)2
c) 3
d) 4
5) Tại sao sử dụng VMware lại giúp giảm chi phí và phục hồi nhanh dữ liệu khi doanh nghiệp
gặp thảm họa hoặc sự cố với độ tin cậy cao.
Giải thích:
- VMware giúp dễ dàng copy, clone các tài nguyên hệ thống nên thời gian phục hồi được
cải thiện đáng kể.
- Giảm chi phí xây dựng một giải pháp Disaster Recovery nhờ sử dụng các máy ảo là
phần cứng độc lập, có thể chạy trên bất kỳ những máy chủ vật lý x86 thông thường mà
không cần chỉnh sửa, cấu hình lại. Vì vậy có thể sử dụng bất kỳ máy chủ nào ở DR site
mà không bắt buộc phải mua phần cứng giống như ở Production site.
6) Người sử dụng cá nhân nên chọn sản phẩm nào của VMware
VMWare WORKSTATION
1. Virus lây lan trước khi hệ điều hành được nạp là virus nào sau đây?
a. Virus Trojan
b. Sâu Internet
c. Boot virus
d. File virus
2. File virus lây lan bằng phương pháp “Chèn đầu” áp dụng đối với file dạng nào sau đây?
a. File .Com
b. File .Exe
c. File .Bin
d. File.Tar
3. Phương thức nào sau đây là một trong những phương pháp lây nhiễm của virus Macro?
a. Tìm những vùng trống trong file rồi ghi đè mã của nó vào.
b. Lây nhiễm từ các mạng xã hội
c. Thông qua thành phần VBProject của các đối tượng Microsoft Office
d. Lây nhiễm từ người phục vụ mạng đến khách hàng
4. Các phương pháp lây nhiễm của Virus Trojan?
a. Lây nhiễm từ các mạng xã hội
b. Lây nhiễm từ file đính kèm trong mail
c. a và b đều đúng
d. a và b đều sai
5. “Love letter” là một loại của
a. Sâu Internet
b. Virus Trojan
c. VirusMacro
d. File virus
1. Ảo hóa mức hệ điều hành còn gọi là:
a. Containers Virtualization hay Isolation
b. Hypervisor
c. Virtualization layer
d. Full Virtualization hay Paravirtualization
4. Checkpointing:
a. Là cơ chế lưu lại trạng thái của tiến trình trong quá trình chạy không bị lỗi vào
một thiết bị nhớ ổn định nhằm khôi phục lại sau đó hoặc phục hồi lại trên một
máy khác.
b. Là việc tạo và chạy được nhiều máy ảo cách ly và an toàn (secure) dùng chung 1
HĐH
c. Là việc tạo ra thêm một phiên bản ảo của thứ gì đó trong máy tính.
d. Là thành phần giúp quản lý tập trung các máy chủ ESX(VMware) và các máy ảo
tương ứng.
Câu 2: Các giao thức MAC cho mạng WSNs Ramdom Access-Based Protocols:
A. giao thức tạo ra sự sắp đặt trước để điều tiết truy cập tài nguyên tránh xung đột giữa các
node, thông thường các tài nguyên là thời gian, băng tần…
B. giao thức truy cập ngẫu nhiên dựa trên sự tranh chấp, không đòi hỏi sự phối hợp
giữa các node đang truy cập kênh truyền. Các node đụng độ ngừng một khoảng thời gian
trước khi thử truy cập trở lại kênh truyền.
C. giao thức truy cập ngẫu nhiên dựa trên sự tranh chấp, đòi hỏi sự phối hợp giữa các node
đang truy cập kênh truyền. Các node đụng độ ngừng một khoảng thời gian trước khi thử truy
cập trở lại kênh truyền.
D. Tất cả đều sai.
Câu 6: Phần mềm hệ điều hành trong 1 node có chức năng gì.
A. Kết nối phần mềm và chức năng bộ sử lý.
B. Những module quản lý chức năng cơ bản của bộ phận định tuyến.
C. Quản lý chức năng thông tin
D. Xử lý dữ liệu đã lưu trữ, thường là các node sử lý trong mạng.
1/Qua Bài thuyết trình có bao nhiêu dạng tấn công DOS:
a.2
b.3
c.4
d.5
2/ Tấn Công DOS Nhằm Mục Đích Gì?
a/đánh cắp tài nguyên.
b/không làm gì cả.
c/phá hủy tài nguyên .
d/xâm nhập và chiếm quyền điều khiển hệ thống
3/DDOS là viết tắt của từ nào?
a/Disable Denial of Service.
b/Deny Denial of Service.
c/D ecription Denial of Service.
d/ Distributed Denial of Service
4/DDOS là sự tấn công:
a/1 cá nhân đánh hủy 1 hệ thống.
b/1 vài cá nhân dánh hủy 1 hệ thống.
c/1 cá nhân điều khiển nhiều máy zombie để phá hủy hệ thống.
d/nhiều cá nhân đánh hủy 1 hệ thống.
5/Làm Thế Nào Để có nhiều máy Zombie tấn công DDOS?
a/sử dụng BOTNET để lây nhiễm các máy tính trên mạng.
b/sử dụng hệ thống mạng để lây nhiễm các máy tính trên mạng.
c/gửi gói tin BROADCAST để lây nhiễm các máy tính trên mạng.
d/tất cả 3 ý trên.
1/ Giả mạo AP là kiểu tấn công gì?
A. Tấn công tràn ngập.
B. Tấn công giả mạo.
C. Tấn công man-in-the-middle.
D. Tấn công từ chối dịch vụ.
Đáp án: C
2/ Tấn công dựa trên sự cảm nhận sóng mang lớp vật lý lợi dụng giao thức nào?
A. Giao thức TCP/IP.
B. Giao thức CSMA/CA.
C. Giao thức HTTP.
D. Giao thức IP.
Đáp án: B
3/ Địa chỉ vật lý MAC có bao nhiêu chữ sô HEX?
A. 10.
B. 12.
C. 14.
D. 16.
Đáp án: B
4/ Tấn công từ chối dịch vụ thường diễn ra ở các tầng nào?
A. Tầng vật lý – Tầng liên kết dữ liệu – Tầng mạng.
B. Tầng vật lý – Tầng mạng.
C. Tầng vật lý – Tầng liên kết dữ liệu.
D. Tầng vật lý – Tầng vận chuyển – Tầng mạng
Đáp án: A
5/ Tại sao mạng không dây lại dễ bị tấn công?
A. Sử dụng sóng vô tuyến.
B. Phạm vi kết nối lớn.
C. Nhiều thiết bị cùng kết nối.
D. A,B,C đều đúng.
1. Trong mô hình ba lớp bảo vệ dữ liệu trên Cloud Computing, lớp 2 bao gồm:
A. Data Encryption.
B. Data Integrity.
C. Private User Protection.
D. A, B, C.
2. Các mô hình triển khai của Cloud Computing bao gồm:
A. Private cloud, Public cloud, Hybrid cloud.
B. Public cloud, Hybrid cloud, Community cloud.
C. Private cloud, Public cloud, Hybird cloud, Community cloud.
D. Cả A, B, C đều sai.
3. Bảo vệ dữ liệu bên trong Cloud bao gồm:
A. Content discovery, IaaS encryption, PaaS encryption, Saas encryption.
B. IaaS encryption, Saas encryption.
C. PaaS encryption, Saas encryption, IaaS encryption.
D. Saas encryption, IaaS encryption.
4. Đặc tính cơ bản của Cloud Compting:
A. Khả năng co giãn, tự phụcj vụ theo nhu cầu, dung chung tài nguyên.
B. Điều tiết dịch vụ, truy xuất diện rộng, khả năng co giãn.
C. Tự phục vụ theo nhu cầu, truy xuất diện rộng, dung chung tài nguyên, khả
năng co giãn, điều tiết dịch vụ.
D. Cả A, B, C đều sai.
5. Ảo hóa giải quyết các thách thức của việc quản lý trung tâm dữ liệu dữ liệu và cung cấp
một số lợi thế như sau:
A. Tỷ lệ sử dụng cao hơn, hợp nhất tài nguyên, sử dụng điện năng thấp hơn
B. Tiết kiệm không gian, khắc phục rủi ro.
C. A, B đúng.
D. C sai.
6. Các phương pháp ảo hóa phổ biến là:
A. Ảo hóa máy chủ, ảo hóa ứng dụng.
B. Ảo hóa lưu trữ, ảo hóa ứng dụng
C. Ảo hóa máy chủ, ảo hóa lưu trữ.
D. Ảo hóa máy chủ, ảo hóa ứng dụng, ảo hóa lưu trữ.
7. Chu trình phát triển phần mềm an toàn có mấy giai đoạn:
A. 5
B. 6
C. 7
D. 8
8. Vấn đề nào của Cloud computing được xem là hàng đầu:
A. Bảo mật.
B. Tìm kiếm người dùng.
C. Các chương trình khuyến mãi cho dịch vụ.
D. Dung lượng lưu trữ cho người dùng.
9. Mô hình dịch vụ của Cloud computing bao gồm:
A. IaaS, PaaS.
B. PaaS, SaaS.
C. IaaS, PaaS, SaaS.
D. Câu C sai.
10. Chu trình phát triển phần mềm an toàn bao gồm:
A. Nghiên cứu, phân tích, thiết kế logic, thiết kế vật lí, thực hành, duy trì.
B. Phân tích, thiết kế logic, thết kê vật lí, nghiên cứu, duy trì, thực hành.
C. Thiết kế logic, thiết kế vật lí, phân tích, nghiên cứu, thực hành, duy trì.
D. Cả A, B, C đều sai.
a) 2 phiên bản.
b) 3 phiên bản.
c) 4 phiên bản.
d) 5 phiên bản.
• Thành phần nào không là cấu trúc luận lý của Active Directory
• Site
• Trees
• Forest
• Domain
• 2
• 3
• 4
• 5
• Windows Server
• Linux
• Dos
• Android
• Peer2Peer
• Client-Server
• Cả a và b đều được
• Cả a và b đều sai
• Active Directory
• Organizational unit
1. Phương pháp thông tin truy cập từ xa nào được xem như kết nối điển
h.nh đến Internet mọi lúc,nó làm gia tăng rủi ro bảo mật do luôn mở đối với
mọi cuộc tấn công ?
A. Cable modem & DSL
B. Dial-up
C. Wireless
D. SSH
2. Tiện ích nào sau đây là một phương thức bảo mật truy cập từ xa tốt hơn
telnet ?
A. SSL
B. SSH
C. IPSec
D. VPN
3. Các giao thức nào sau đây làm việc trên lớp IP để bảo vệ thông tin IP
trên mạng ?
A. IPX
B. IPSec
C. SSH
D. TACACS+
4. Các thiết bị nào sau đây có thể sử dụng được trên mạng không dây ?
A. Máy vi tính để bàn
B. Máy tính xách tay
C. PDA
D. Tất cả các loại trên
5. Các chuẩn giao thức mạng không dây nào sau đây phân phối nội dung
Wireless Markup Language (WML) đến các ứng dụng Web trên các thiết bị
cầm tay (PDA)?
A. WAP
B. WEP
C. 802.11g
D. SSL
6. Cơ cấu bảo mật mạng không dây nào sau đây là ít an toàn nhất ?
A. VPN
B. M. hóa WEP 40 bit
C. Bảo mật định danh mạng
D. M. hóa WEP 128 bit
7. Dịch vụ mạng nào cho phép các địa chỉ mạng bên trong được “che dấu”(
hidden) khỏi các mạng bên ngoài và cho phép vài host của mạng bên trong
sử dụng các địa chỉ trùng với mạng bên ngoài ?
A. NAT
B. VPN
C. VLAN
D. IP spoofing
8. Loại tấn công nào làm việc truy cập của user đến các tài nguyên mạng
bị từ chối ?
A. DoS
B. Sâu
C. Logic Bomb (bomb ngập lụt đường truyền)
D. Social engineering (Khai thác giao tiếp)
9. Một máy chủ trên mạng không chấp nhận các kết nối TCP nữa. Máy chủ
thông báo rằng nó đ. vượt quá giới hạn của phiên làm việc. Loại tấn công
nào có thể đang xảy ra ?
A. Tấn công TCP ACK (tấn công kiểu SYNACK)
B. Tấn công smurf
C. Tấn công virus
D. TCP/IP hijacking
10. Tổ đặc trách thông báo rằng họ đ. nhận một cuộc gọi khẩn cấp từ phó
chủ tịch đêm qua yêu cầu logon vào ID và mật khẩu của ông ta. Đây là loại
tấn công g. ?
A. Giả mạo
B. Tấn công chuyển tiếp
C. Social engineering (Khai thác giao tiếp)
D. Trojan
1)Ưu điểm của mạng không dây so với mạng có dây:
A.Tốc độ truyền nhanh hơn
B. Bảo mật hơn
C. Ổn định hơn
D. Có tính di động, dể triển khai, dể mở rộng.
2) Để ngăn tín hiệucác AP liền kề xen vào với nhau, phải đặt số kênh của chúng cách nhau ít
nhất bao nhieu kênh
A. 4
B. 5
C.6
D.7
3) WLAN là gì:
A.Wireless Local Area Network
B. Wireless Local Access Network
C.Wifi Local Area Network
D.Wifi Local Access Network
5) Các thiết bị nào sau đây có thể sử dụng được trên mạng không dây ?
A. Máy vi tính để bàn
B. Máy tính xách tay
C. PDA
D. Tất cả các loại trên
6) Mức mã hóa WEP nào nên được thiết lập trên một mạng 802.11b ?
A. 128 bit
B. 40 bit
C. 28 bit
D. 16 bit
7) Đặc điểm nào đúng về WPA và WEP:
A. WEP sử dụng khóa mã hóa động
B. WPA sử dụng khóa mã hóa động
C. WPA bảo mật tốt hơn WEP
D. WEP bảo mật tốt hơn WPA
1. trong mô hình kiến trúc của mạng WSN, giao thức MAC (media access control) nằm ở lớp
nào :
a) Lớp ứng dụng.
b) Lớp mạng
c) Lớp liên kết dữ liệu
d) Lớp truyền tải.
2. Mạng cảm biến không dây được cấu thành từ mấy thành phần :
a) 2
b) 3
c) 4
d) 5
Câu 1: Trong cơ chế hoạt động của NAT,bộ định tuyến (router) sẽ thay địa chỉ nào sau đây vào
địa chỉ nguồn của gói tin trước khi chuyển nó ra mạng internet ?
a. Địa chỉ IP private của máy gửi
b. Địa chỉ IP private của router
c. Địa chỉ IP public của máy gửi
d. Địa chỉ IP public của router
Câu 2 : Lợi ích nào sau đây không phải của NAT :
a. Tăng tốc độ truyền dữ liệu giữa mạng nội bộ và internet.
b. Giải quyết vấn đề thiếu hụt IPv4.
c. Che giấu các địa chỉ nội bộ (ip private).
d. Dễ quản lý, linh hoạt trong sử dụng.
2. Khái niệm Điện toán đám mây được giới thiệu lần đầu tiên vào năm nào?
a. 1961
b. 1962
c. 1963
4. Câu nào sau đây là SAI khi nói về điện toán đám mây
a. Tính riêng tư của dữ liệu không được bảo đảm.
b. Khả năng bảo mật chưa thật sự tốt.
c. Người dùng phải trả phí cao để sử dụng thử các tài nguyên của điện toán đám mây.
5. Gaikai là gì?
a. Một chương trình chạy trên nền điện toán đám mây.
b. Một hệ thống bảo duy trì tính sẵn dùng của điện toán đám mây.
c. Một dịch vụ đám mây cho phép người dùng chơi các game “khủng” qua các thiết bị
máy tính mà không cần quan tâm đến yêu cầu cấu hình của game đó.
Môn học: Chuyên đề Mạng
Chủ đề:
Bảo Mật trong Cloud Computing
Câu hỏi trắc nghiệm:
1) Lợi ích của điện toán đám mây:
a. Giải quyết được các vấn đề về lưu trữ dữ liệu
b. Chia sẻ thông tin một cách thuận lợi và bảo mật cao.
c. Kiểm soát dữ liệu chặt chẽ
d. Chi phí rẻ
2) Cái nào không phải là bảo mật điện toán đám mây:
a. Bảo mật IDS
b. Bảo mật tường lửa(firewall)
c. Bảo mật bằng mô hình VPN Cloud
d. Bảo mật Screenhost
3) Các mô hình triển khai của Cloud Computing:
a. Public Cloud
b. Public Cloud và Private Cloud
c. Public Cloud, Private Cloud và Hybrid Cloud
d. Cả ba đều sai
4) Đặc điểm của Điện toán đám mây
a. Độ tin cậy cải thiện, khả năng duy trì ổn định
b. Cung cấp sẵn tài nguyên cơ sở hạ tầng công nghệ một cách nhanh chóng và ít tốn
kém
c. Quản lý được hiệu sức hoạt động và các kiến trúc nhất quán
d. Tất cả các ý trên
5) Trong mô hình 3 lớp bảo vệ dữ liệu thì lớp 1(layer 1) có công dụng gì?
a. Đảm bảo mã hóa dữ liệu
b. Xác thực người truy cập
c. Phục hồi nhanh dữ liệu
d. Lưu trữ dữ liệu người dùng