You are on page 1of 7

Câu 1: Thiết bị mạng nào truyền dữ liệu giữa các mạng khác nhau bằng cách

kiểm tra địa chỉ mạng đích trong một gói?

A. cân bằng tải


B. Layer 2 switch
C. Router
D. NIC

Câu 2: Bạn đã được yêu cầu triển khai một giải pháp dựa trên bộ định tuyến
cho phép lưu lượng SSH đến từ một mạng con cụ thể. Bạn nên cấu hình cái
gì?

A. NIC
B. ACL
C. Proxy
D. PSK

Câu 3: Khi viết quy tắc ACL của bộ định tuyến, cần tuân thủ hướng dẫn
chung nào?

A. Không cho phép lưu lượng truy cập dựa trên địa chỉ IP.
B. Không chặn lưu lượng dựa trên địa chỉ IP.
C. Quy tắc đầu tiên phải là quy tắc từ chối tất cả.
D. Quy tắc cuối cùng phải là quy tắc từ chối tất cả.

Câu 4: Mạng của bạn yêu cầu các bộ định tuyến có thể chặn lưu lượng dựa
trên địa chỉ MAC. Những loại hỗ trợ quy tắc ACL phải hỗ trợ bộ định tuyến?

A. Layer 1
B. Layer 2
C. Layer 3
D. Layer 4

Câu 5: Telnet được sử dụng cho mục đích nào sau đây?

A. Xác minh bộ định tuyến trong đường truyền


B. Thực hiện quản lý dòng lệnh được mã hóa từ xa
C. Thực hiện quản lý dòng lệnh từ xa rõ ràng
D. Buộc truy xuất các bản cập nhật hệ điều hành
Câu 6: Giao thức TCP / IP nào cung cấp cho quản trị viên một dấu nhắc lệnh
từ xa cho dịch vụ mạng?

A. POP
B. ARP
C. UDP
D. Telnet

Câu 7: Những giao thức TCP / IP nào sử dụng mã hóa để bảo mật truyền dữ
liệu?

A. SCP, DNS, SSH


B. SSH, SCP, Telnet
C. HTTPS, FTP, SSH
D. SSH, SCP, FTPS

Câu 8: Công ty của bạn phát hành điện thoại thông minh cho nhân viên để sử
dụng kinh doanh. Chính sách của công ty chỉ ra rằng tất cả dữ liệu được lưu
trữ trên điện thoại thông minh phải được mã hóa. Để áp dụng khái niệm bảo
mật cơ bản này?

A. Bảo mật
B. Tính toàn vẹn
C. Có ích
D. Trách nhiệm

Câu 9: Bạn là quản trị viên mạng cho công ty của bạn. Người quản lý của bạn
đã yêu cầu bạn đánh giá các giải pháp sao lưu đám mây cho các văn phòng chi
nhánh từ xa. Để áp dụng khái niệm bảo mật cơ bản này?

A. Bảo mật
B. Tính toàn vẹn
C. Có ích
D. Trách nhiệm

Câu 10: Ana phải gửi một tin nhắn e-mail quan trọng tới Glen, giám đốc nhân
sự (HR). Chính sách của công ty nói rằng tin nhắn cho HR phải được ký điện
tử. Khẳng định nào sau đây là đúng?
A. Khóa công khai của Ana được sử dụng để tạo ra chữ ký số
B. Khóa công khai của Ana được sử dụng để xác thực chữ ký số
C. Khóa công khai của Glen được sử dụng để tạo ra chữ ký số
D. Khóa công khai của Glen được sử dụng để xác thực chữ ký số

Câu 11: Điều nào sau đây cấu thành các phương pháp xác định thích hợp từ
kém an toàn nhất đến an toàn nhất?

A. Thẻ thông minh, quét võng mạc, mật khẩu


B. Quét võng mạc, mật khẩu, thẻ thông minh
C. Tên người dùng và mật khẩu, thẻ thông minh, quét võng mạc
D. ACL, tên người dùng và mật khẩu, quét võng mạc

Câu 12. các báo cáo sau đây là đúng? (Chọn hai.)

A. Worms đăng nhập tất cả các ký tự gõ vào một tập tin văn bản.

B. Worms tuyên truyền mình vào hệ thống khác.

C. Worms có thể mang virus.

D. sâu lây nhiễm đĩa cứng MBR.

Câu 13. một trong những người dùng của bạn, Christine, báo cáo rằng khi cô thăm
các trang web, quảng cáo bật lên xuất hiện không ngừng. Sau khi điều tra thêm,
bạn tìm hiểu một trong những trang web cô đã truy cập đã bị nhiễm Flash Mã.
Christine hỏi những gì đã được vấn đề. Những gì bạn nói với cô ấy gây ra vấn đề?

A. Cross-Site tấn công kịch bản

B. Worm

C. adware

D. Spyware

Câu 14. Ahmid là một nhà phát triển phần mềm cho một công ty công nghệ cao.
Ông đã tạo ra một chương trình kết nối với một trò chuyện Phòng và chờ đợi để
nhận lệnh mà sẽ thu thập thông tin người dùng cá nhân. Ahmid embeds này
chương trình thành một tập tin AVI cho một bộ phim phổ biến hiện tại và chia sẻ
tập tin này trên một mạng P2P chia sẻ file.Sau khi chương trình của Ahmid được
kích hoạt như những người tải về và xem phim, những gì sẽ được tạo ra?

A. botnet

B. DDoS

C. logic Quả bom

D. Worm

Câu 15. một người sử dụng báo cáo vấn đề bàn phím USB. Bạn kiểm tra sau của
máy tính để đảm bảo bàn phím là kết nối đúng và nhận thấy một đầu nối nhỏ giữa
bàn phím và cổng USB máy tính.

Sau khi điều tra, bạn biết rằng phần cứng này bắt tất cả mọi thứ một loại người
dùng in Loại gì

của phần cứng là điều này?

A. SmartCard

B. Trojan

C. Keylogger

D. PS/2 chuyển đổi

Câu 16. sự khác biệt giữa một rootkit và leo thang đặc quyền là gì?

A. Rootkits tuyên truyền mình.

B. leo thang đặc quyền là kết quả của một rootkit.

C. Rootkits là kết quả của leo thang đặc quyền.

D. mỗi sử dụng một cổng TCP khác nhau.

Câu 17. phát hiện năm 1991, vi rút Michelangelo được cho là đã được kích hoạt để
ghi đè lên đĩa cứng 100 đầu tiên các lĩnh vực có dữ liệu null mỗi năm vào ngày 6
tháng 3, ngày sinh nhật của nghệ sĩ ý. Loại virus là gì Michelangelo?

A. Zero Day
B. Worm

C. Trojan

D. logic bom

Câu 18. cuộc tấn công Stuxnet được phát hiện vào tháng 6 2010. Chức năng chính
của nó là để ẩn sự hiện diện của nó trong khi reprogramming hệ thống máy tính
công nghiệp (gọi là PLCs), đặc biệt ly tâm hạt nhân trong một Iran nhà máy điện
hạt nhân. Các phần mềm độc hại đã được lan truyền qua ổ đĩa USB Flash, mà nó
truyền bản sao của chính nó đến các máy chủ khác. Những điều sau đây áp dụng
cho Stuxnet? (Chọn hai.)

A. Rootkit

B. thư rác

C. Worm

D. adware

Câu 19. trong khi cố gắng truy cập vào các tài liệu trong một thư mục trên máy
tính của bạn, bạn nhận thấy tất cả các tập tin của bạn đã được thay thế với những gì
xuất hiện để được tên tập tin ngẫu nhiên. Ngoài ra, bạn nhận thấy một tài liệu văn
bản duy nhất có chứa hướng dẫn thanh toán mà willresult trong giải mã của các tập
tin của bạn. Loại độc hại phần mềm được mô tả trong kịch bản này?

A. Encryptionware

B. Malware

C. Criminalware

D. Ransomware

Câu 20. Linda tạo một thư mục có tên Dự đoán ngân sách trong tài
khoản nhà của mình và chia sẻ nó với các đồng nghiệp trong bộ phận.
Điều nào sau đây mô tả đúng nhất về loại hệ thống kiểm soát truy cập
này?
A. Kiểm soát truy cập bắt buộc
B. Kiểm soát truy cập tùy ý
C. Kiểm soát truy cập dựa trên vai trò
D. Kiểm soát truy cập thời gian trong ngày
12.
Câu 21. Tính toàn vẹn dữ liệu được cung cấp bởi yếu tố nào sau đây?
A. 3DES
B. RC4
C. AES
D. MD5

Câu 22. Điều nào sau đây sử dụng hai khóa liên quan đến toán học để
bảo đảm truyền dữ liệu?
A. AES
B. RSA
C. 3DES
D. Cá đuối
Câu 23. Công ty của bạn đã thực hiện PKI. Bạn muốn mã hóa tin nhắn
e-mail bạn gửi cho người khác
nhân viên, Amy. Bạn cần gì để mã hóa tin nhắn cho Amy?
A. Khóa riêng của Amy Amy
B. Khóa công khai của Amy Amy
C. Khóa riêng của bạn
D. Khóa công khai của bạn

Câu 24. Kiểm soát truy cập nào thực hiện việc gán nhãn an toàn tới các
thực thể và đối tượng?
A. MAC
B. DAC
C. RBAC
D. RuBAC

Câu 26. Khi truy cập vào các tài liệu trong một thư mục trên máy tính
của bạn, bạn nhận thấy tất cả các tệp đã bị biến đổi tên thành các tên tệp
ngẫu nhiên. Ngoài ra, bạn thấy một tài liệu chứa các hướng dẫn thanh
toán để giải mã các tệp tin. Trong trường hợp này các bạn đã nhiễm độc
nào?
A . Encryptionware
B. Mã độc
C. Criminalware
D. Ransomware

You might also like