You are on page 1of 15

NỘI DUNG VÀ CÂU HỎI ÔN TẬP THI CUỐI KỲ

MÔN QUẢN TRỊ MẠNG NÂNG CAO

1. Chiến lược triển khai IPS: Việc triển khai IPS (Intrusion Prevention System) đòi
hỏi cần lựa chọn vị trí đặt trong mạng cẩn thận để có thể giám sát hiệu quả lưu
lượng mạng, cũng như cập nhật thường xuyên chữ ký dựa trên những mối đe dọa
mới nhất. Việc này giúp nâng cao khả năng phát hiện và ngăn chặn tấn công mạng
một cách chính xác.

2. Cách NetFlow giúp nhận diện mẫu lưu lượng bất thường: NetFlow thu thập dữ
liệu về lưu lượng mạng, bao gồm nguồn, đích, và loại giao thức, giúp phân tích và
nhận diện các hoạt động bất thường hoặc độc hại trên mạng. Thông tin này có thể
được sử dụng để cảnh báo sớm về các cuộc tấn công hoặc lạm dụng tài nguyên.

3. Ưu và nhược điểm của các phiên bản NetFlow: Phiên bản NetFlow cũ (v5)
nhanh chóng và dễ dàng để cấu hình nhưng có hạn chế về tính năng và dữ liệu thu
thập. Phiên bản mới hơn (v9, IPFIX) cung cấp dữ liệu chi tiết hơn và hỗ trợ mở
rộng, nhưng đòi hỏi cấu hình phức tạp hơn.

4. So sánh IDS và IPS: IDS (Intrusion Detection System) phát hiện các hoạt động
đáng ngờ và cảnh báo cho quản trị viên mạng, trong khi IPS (Intrusion Prevention
System) không chỉ phát hiện mà còn có khả năng tự động chặn các mối đe dọa đó
trước khi chúng gây hại.

5. Phương pháp tiên tiến bảo mật mạng không dây: Sử dụng WPA3, thiết lập lọc
địa chỉ MAC, tắt broadcasting SSID, và sử dụng VPN cho các kết nối không dây
để tăng cường bảo mật cho mạng không dây.

6. Chính sách mã hóa trong VPN: Các chính sách mã hóa trong VPN, như IPSec
và SSL/TLS, đều nhằm bảo vệ dữ liệu truyền đi qua mạng công cộng bằng cách
mã hóa thông tin, giúp ngăn chặn việc đánh cắp dữ liệu và bảo vệ thông tin riêng
tư.
7. Sự khác biệt giữa enable secret và service password-encryption: enable secret
cung cấp một mật khẩu được mã hóa để truy cập chế độ EXEC đặc quyền, còn
service password-encryption mã hóa tất cả mật khẩu trong cấu hình, bao gồm cả
mật khẩu console và VTY, để tăng cường bảo mật cho thiết bị.

8. Cách QoS cải thiện chất lượng VoIP: QoS (Quality of Service) ưu tiên lưu
lượng mạng cho các dịch vụ nhạy cảm với độ trễ, như VoIP, bằng cách cấp băng
thông đảm bảo và giảm thiểu độ trễ và jitter, từ đó cải thiện chất lượng cuộc gọi.

9. Vai trò của VLANs trong phân chia mạng: VLAN (Virtual Local Area
Network) cho phép phân chia một mạng lớn thành nhiều mạng nhỏ hơn, cách ly
lưu lượng để tăng cường bảo mật và hiệu quả sử dụng băng thông bằng cách giảm
lưu lượng broadcast.

10. Lợi ích của DHCP Snooping: DHCP Snooping là một tính năng bảo mật được sử
dụng để kiểm soát và lọc thông tin DHCP giả mạo, bảo vệ người dùng khỏi các
cuộc tấn công liên quan đến DHCP spoofing.

11. Vai trò của SNMP trong quản lý mạng: SNMP (Simple Network Management
Protocol) là một giao thức quản lý mạng cho phép thu thập dữ liệu từ các thiết bị
mạng để giám sát hiệu suất, cấu hình, và phát hiện sự cố.

12. Ứng dụng của OSPF trong tự động hóa định tuyến: OSPF (Open Shortest Path
First) là một giao thức định tuyến động giúp tự động xác định và cập nhật đường
đi tốt nhất giữa các thiết bị mạng, cải thiện hiệu suất và độ tin cậy của mạng.

13. Sự khác biệt giữa OSI và TCP/IP: Mô hình OSI mô tả quy trình giao tiếp mạng
qua 7 lớp, cung cấp một khuôn khổ lý thuyết, trong khi TCP/IP là bộ giao thức
thực tế được sử dụng để truyền dữ liệu trên Internet, gồm 4 tầng.

14. Công nghệ mạng không dây tiên tiến: Các công nghệ như Wi-Fi 6 (WLAN), 5G
(WWAN), Bluetooth 5.0 (WPAN) cung cấp tốc độ cao, phạm vi rộng, và kết nối
ổn định cho các thiết bị di động và IoT.
15. Yêu cầu cấu hình SSH an toàn: Để thiết lập kết nối SSH an toàn, cần phải cấu
hình địa chỉ IP, tạo domain name, tạo khóa bí mật cho SSH, và bật SSH version 2
trên thiết bị mạng.

16. So sánh STP với các phương pháp khác: STP (Spanning Tree Protocol) giúp
ngăn chặn vòng lặp dữ liệu trong mạng bằng cách tự động vô hiệu hóa các đường
link dự phòng, trong khi các giao thức như RSTP (Rapid STP) và MSTP (Multiple
STP) cung cấp giải pháp tốt hơn về hiệu suất và linh hoạt.

17. Thách thức khi triển khai môi trường "dual stack": Triển khai "dual stack"
IPv4 và IPv6 đồng thời có thể đối mặt với thách thức về quản lý địa chỉ, cấu hình,
và tương thích giữa các thiết bị, đòi hỏi kế hoạch chuyển đổi kỹ lưỡng.

18. Cách sandboxing nâng cao an ninh mạng: Sandboxing cho phép chạy và phân
tích phần mềm độc hại trong một môi trường cô lập, giúp phát hiện và ngăn chặn
mối đe dọa mà không làm ảnh hưởng đến hệ thống thực.

19. Ảnh hưởng của tính di động đến bảo mật mạng: Tính di động tăng cường sự
linh hoạt và tiện ích nhưng cũng đặt ra thách thức về bảo mật do thiết bị có thể kết
nối từ các mạng không an toàn, yêu cầu giải pháp bảo mật mạng linh hoạt và mạnh
mẽ.

20. So sánh WLAN và WWAN: WLAN cung cấp kết nối không dây trong phạm vi
ngắn hơn (ví dụ, trong một tòa nhà) với tốc độ cao, trong khi WWAN (ví dụ, 4G,
5G) cung cấp kết nối trên diện rộng lớn hơn nhưng thường với chi phí cao hơn và
tốc độ thấp hơn.

21. Vai trò của cảm biến trong mạng không dây: Cảm biến trong mạng không dây
thu thập dữ liệu từ môi trường xung quanh, từ đó hỗ trợ trong các ứng dụng như
giám sát, y tế, và tự động hóa công nghiệp, góp phần vào sự phát triển của IoT.

22. Cơ chế multi-hop trong mạng không dây: Multi-hop cho phép dữ liệu di chuyển
qua nhiều nút trung gian trước khi đến đích, mở rộng phạm vi phủ sóng và tăng
cường độ tin cậy của mạng không dây, đặc biệt trong các môi trường khó khăn về
vật lý.

23. Tầm quan trọng của DMZ trong kiến trúc mạng: DMZ (Demilitarized Zone) là
một lớp bảo mật giữa mạng nội bộ và Internet, chứa các máy chủ cung cấp dịch vụ
công cộng như web và email, giúp tăng cường bảo vệ cho mạng nội bộ khỏi các
cuộc tấn công từ bên ngoài.

24. Mục đích chính của VPN trong doanh nghiệp: VPN cho phép tạo ra các kết nối
mạng an toàn qua Internet, bảo vệ dữ liệu doanh nghiệp khi truyền tải, hỗ trợ làm
việc từ xa, và kết nối an toàn giữa các chi nhánh của doanh nghiệp.

25. Cách triển khai IPS hiệu quả: Để triển khai IPS (Intrusion Prevention System)
một cách hiệu quả, cần đặt nó ở chế độ transparent, áp dụng chính sách bảo mật
mạnh mẽ và cập nhật chữ ký thường xuyên.
26. Sử dụng NetFlow để phát hiện tấn công: NetFlow giúp phát hiện tấn công bằng
cách thu thập và phân tích số liệu thống kê về lưu lượng mạng, cho phép nhận biết
các mẫu giao thông bất thường.
27. Ý nghĩa của ip flow-export version 9: Lệnh này cài đặt phiên bản định dạng xuất
dữ liệu NetFlow là version 9, cho phép thu thập dữ liệu mạng một cách chi tiết
hơn.
28. Vai trò của cảm biến trong IDS/IPS: Cảm biến trong IDS/IPS phát hiện và ngăn
chặn các hành vi tấn công mạng bằng cách giám sát lưu lượng dữ liệu và áp dụng
các quy tắc bảo mật.
29. Biện pháp tăng cường bảo mật mạng không dây: Tắt SSID Broadcasting và sử
dụng mã hóa mạnh (WPA2 hoặc WPA3) là các biện pháp quan trọng để tăng
cường bảo mật cho mạng không dây.
30. Cấu hình crypto isakmp policy trong VPN: Lệnh này định nghĩa chính sách mã
hóa cho VPN, bao gồm việc lựa chọn thuật toán mã hóa và xác thực, quan trọng
cho việc bảo mật kết nối VPN.
31. Sự khác biệt giữa enable secret và service password-encryption: enable secret
cung cấp mật khẩu được mã hóa cho chế độ EXEC đặc quyền, trong khi service
password-encryption mã hóa tất cả mật khẩu trong cấu hình.
32. Sự khác biệt giữa IDS và IPS: IDS chỉ phát hiện và cảnh báo về các hành động
tấn công mà không can thiệp, trong khi IPS có khả năng tự động ngăn chặn hoặc
hạn chế các hành vi đó.
33. Thông tin từ show ip flow export: Lệnh này hiển thị thông tin về NetFlow
export, bao gồm thống kê kế toán về lưu lượng đã được xuất.
34. Cấu hình OSPF network 192.168.1.0 0.0.0.255 area 0: Lệnh này chỉ định rằng
các giao diện trong mạng 192.168.1.0/24 sẽ tham gia vào OSPF Area 0, là khu vực
backbone.
Mạng con 192.168.1.0/24 là một dạng biểu diễn của một mạng IP trong đó:
 192.168.1.0 là địa chỉ mạng.
 /24 là tiền tố mạng (network prefix) hoặc mặt nạ mạng (subnet mask), biểu thị
số lượng bit được sử dụng cho phần địa chỉ mạng.
Mặt nạ mạng /24 tương đương với mặt nạ mạng 255.255.255.0. Trong dạng mặt
nạ này, 24 bit đầu tiên (từ trái sang phải) của địa chỉ IP được dùng để xác định địa
chỉ mạng, còn 8 bit cuối cùng được dùng để xác định các host (máy tính hoặc thiết
bị) trong mạng đó. Với mặt nạ mạng /24, một mạng có thể chứa tối đa 256 địa chỉ
IP (tính cả địa chỉ mạng và địa chỉ broadcast), nhưng thực tế chỉ có 254 địa chỉ IP
có thể được gán cho các host vì hai địa chỉ được dành riêng cho địa chỉ mạng
(192.168.1.0) và địa chỉ broadcast (192.168.1.255).
Cụ thể, trong mạng con 192.168.1.0/24:
 Địa chỉ 192.168.1.0 được sử dụng để biểu thị chính mạng con này.
 Địa chỉ từ 192.168.1.1 đến 192.168.1.254 có thể được gán cho các thiết bị
trong mạng, như máy tính, máy in, điện thoại thông minh, v.v.
 Địa chỉ 192.168.1.255 được dùng làm địa chỉ broadcast, dùng để gửi dữ liệu
đến tất cả các thiết bị trong mạng con này một cách đồng thời.
Địa chỉ IP trong phạm vi 192.168.1.0/24 thường được sử dụng cho mạng nội
bộ (LAN) do chúng thuộc dãy địa chỉ IP riêng tư, không được sử dụng trên
Internet. Điều này giúp cho việc quản lý và cấu hình mạng nội bộ trở nên linh
hoạt và an toàn hơn.
Lệnh cấu hình OSPF network 192.168.1.0 0.0.0.255 area 0 có vai trò quan trọng
trong việc thiết lập cách thức các giao diện mạng trên router tham gia vào quá
trình định tuyến OSPF. Đây là một phần của cấu hình OSPF (Open Shortest Path
First), một giao thức định tuyến động phổ biến sử dụng trong mạng IP để trao đổi
thông tin định tuyến giữa các router. Hãy phân tích lệnh này để hiểu rõ hơn về ý
nghĩa và cách hoạt động của nó:
 network 192.168.1.0: Phần này của lệnh xác định địa chỉ mạng. Trong trường
hợp này, 192.168.1.0 đại diện cho địa chỉ mạng của phạm vi IP mà router sẽ
quảng bá thông tin OSPF. Nó là địa chỉ bắt đầu của mạng con.
 0.0.0.255: Đây là mặt nạ wildcard, hoạt động tương phản với subnet mask
thông thường. Trong subnet mask, bit 1 biểu thị phần của địa chỉ IP là địa chỉ
mạng, và bit 0 biểu thị phần của địa chỉ là địa chỉ máy tính trong mạng. Trong
wildcard mask, điều này được đảo ngược: bit 0 trong wildcard mask tương ứng
với bit địa chỉ mạng trong subnet mask, và bit 1 tương ứng với phần địa chỉ
máy tính. Vì thế, mặt nạ 0.0.0.255 tương ứng với subnet mask là
255.255.255.0, chỉ ra rằng đây là một mạng con /24.
 area 0: Phần này chỉ định khu vực OSPF mà mạng con 192.168.1.0/24 sẽ
thuộc về. Trong OSPF, các mạng được tổ chức thành các khu vực (areas) để tối
ưu hóa việc trao đổi thông tin định tuyến và giảm bớt lượng trao đổi thông tin
định tuyến không cần thiết trên toàn bộ mạng. Area 0 được coi là khu vực
backbone của mạng OSPF. Mọi khu vực khác trong OSPF đều cần có kết nối
về khu vực backbone này, trực tiếp hoặc thông qua các router ảo (virtual links).
Lệnh network 192.168.1.0 0.0.0.255 area 0 thông báo cho router rằng tất cả các
giao diện mạng có địa chỉ trong phạm vi 192.168.1.0/24 sẽ tham gia vào quá trình
định tuyến OSPF và thuộc về khu vực backbone (Area 0). Điều này đảm bảo rằng
thông tin định tuyến giữa các router trong mạng con này và các phần khác của
mạng OSPF sẽ được trao đổi một cách hiệu quả.
35. Áp dụng quy tắc IPS cho giao diện: Sử dụng ip ips apply in để áp dụng cấu hình
IPS vào giao diện, tăng cường bảo mật cho giao tiếp qua giao diện đó.
36. Công nghệ không phải là một phần của VPN: SMTP không phải là một phần
của giải pháp VPN, trong khi IPSec và SSL/TLS là những công nghệ cốt lõi cho
VPN.
37. Ý nghĩa của area 0 trong OSPF: Area 0 là khu vực backbone trong OSPF, nơi
tất cả các khu vực khác phải trực tiếp hoặc gián tiếp kết nối để trao đổi thông tin
định tuyến.
38. Khác biệt chức năng giữa IDS và IPS: IDS phát hiện các hoạt động đáng ngờ và
báo cáo, trong khi IPS thực hiện bước tiếp theo bằng cách ngăn chặn các hành
động đó.
39. Lợi ích của VLAN: VLAN tạo ra các miền quảng bá riêng, giúp giảm lưu lượng
không cần thiết trên mạng và tăng cường bảo mật bằng cách phân chia mạng.
40. Cấu hình bảo mật cho mạng không dây: Tắt SSID broadcasting và kích hoạt
MAC address filtering là hai biện pháp quan trọng để bảo mật mạng không dây.
41. Kích hoạt định tuyến giữa các VLAN: Sử dụng lệnh ip routing trên một switch
Layer 3 để kích hoạt khả năng định tuyến giữa các VLAN.
42. Thông tin từ show version: Lệnh này cung cấp thông tin về phiên bản IOS, bộ
nhớ, và thông tin về phần cứng của thiết bị Cisco.
43. Sử dụng ip access-list extended: Lệnh này tạo danh sách kiểm soát truy cập để
lọc lưu lượng, giúp tăng cường bảo mật mạng bằng cách kiểm soát quyền truy cập.
44. Triển khai QoS trong mạng: QoS được triển khai để phân biệt và ưu tiên lưu
lượng mạng, đảm bảo rằng các ứng dụng nhạy cảm với độ trễ như VoIP nhận được
băng thông và tài nguyên cần thiết.
45. Bảo vệ mạng khỏi các mối đe dọa bên trong: Áp dụng cơ chế phân quyền truy
cập dựa trên vai trò và sử dụng mật khẩu mạnh là hai biện pháp hiệu quả để bảo vệ
mạng khỏi các mối đe dọa từ bên trong.
46. Vai trò của lớp Phiên trong mô hình OSI: Lớp Phiên chịu trách nhiệm cho việc
thiết lập, quản lý và kết thúc các phiên làm việc, giúp đảm bảo giao tiếp ổn định và
hiệu quả giữa các ứng dụng trên các hệ thống khác nhau.
47. Ngăn chặn tấn công VLAN hopping: Sử dụng switchport nonegotiate để vô hiệu
hóa DTP (Dynamic Trunking Protocol), ngăn chặn các thiết bị không đáng tin cậy
cố gắng thiết lập kết nối trunk không an toàn.
48. Công nghệ cho phép kênh truyền dữ liệu mã hóa: VPN sử dụng công nghệ như
IPSec và SSL/TLS để tạo kênh truyền dữ liệu mã hóa qua mạng công cộng, bảo vệ
thông tin truyền đi.
49. Quy trình PDIOO trong thiết kế mạng bao gồm những giai đoạn nào?
Quy trình PDIOO bao gồm Planning (Kế hoạch), Design (Thiết kế),
Implementation (Triển khai), Operation (Vận hành), và Optimization (Tối ưu hóa).
"Retirement" không phải là một phần của quy trình PDIOO, đây là giai đoạn nghỉ
hưu hoặc loại bỏ các thiết bị mạng cũ.
50. Giai đoạn "Retirement" trong quy trình PDIOO liên quan đến hoạt động
nào?

Giai đoạn "Retirement" liên quan đến việc loại bỏ các thiết bị mạng cũ khỏi hệ thống.
Đây là giai đoạn cuối cùng, nơi thiết bị không còn phù hợp hoặc đã lỗi thời được thay
thế hoặc nâng cấp.

51. Mô hình OSI có bao nhiêu tầng và tầng nào quan trọng nhất?

Mô hình OSI gồm 7 tầng. Tuy không có tầng nào "quan trọng nhất" vì mỗi tầng đều
có vai trò riêng biệt, nhưng tầng vận chuyển thường được chú ý nhiều do khả năng
đảm bảo truyền tải dữ liệu một cách tin cậy.

52. Tầng vận chuyển trong mô hình OSI đảm bảo điều gì?

Tầng vận chuyển đảm bảo dữ liệu được truyền đi giữa các quá trình ứng dụng mà
không bị lỗi, mất mát hoặc trùng lắp. Nó cung cấp các dịch vụ truyền tải đáng tin cậy
và không đáng tin cậy tùy vào nhu cầu của ứng dụng.
53. Trách nhiệm chính của tầng vật lý trong mô hình OSI là gì?

Tầng vật lý chịu trách nhiệm chuyển đổi dữ liệu thành các bit và điều khiển việc
truyền tải thực sự của những bit này trên đường truyền vật lý.

54. ARP poisoning thuộc loại tấn công nào?

ARP poisoning là một kỹ thuật tấn công thuộc loại "Sniffing", nơi kẻ tấn công gửi các
gói tin ARP giả mạo vào mạng nhằm chuyển hướng lưu lượng mạng hoặc đánh cắp
dữ liệu.

55. Sniffing thường được sử dụng trong môi trường mạng nào?

Sniffing thường hiệu quả nhất trong môi trường mạng sử dụng hub do hub phát tán dữ
liệu tới tất cả các cổng. Trong một môi trường switch, kỹ thuật ARP poisoning thường
cần để thực hiện sniffing.

56. Mục tiêu chính của tấn công DoS là gì?

Mục tiêu chính của tấn công DoS là làm mất khả năng sẵn sàng của hệ thống, khiến
cho dịch vụ không thể truy cập được bởi người dùng hợp lệ.

57. Tấn công bị động (Passive attack) nhắm vào mục tiêu gì?

Tấn công bị động không làm thay đổi dữ liệu trên mạng mà chỉ nghe lén và thu thập
thông tin. Mục tiêu là thu thập dữ liệu mà không bị phát hiện.

58. Tấn công "Masquerade" liên quan đến hoạt động nào?
Tấn công "Masquerade" liên quan đến việc giả mạo địa chỉ IP hoặc danh tính của
một người dùng hoặc thiết bị khác trên mạng để đánh lừa và thực hiện các hoạt
động độc hại.
59. VPN sử dụng giao thức nào để bảo mật dữ liệu?
VPN thường sử dụng IPSec làm giao thức chính để bảo mật dữ liệu truyền qua
mạng Internet, mã hóa và xác thực dữ liệu để đảm bảo tính bảo mật và riêng tư.
60. Kỹ thuật nào không dùng để phát hiện sniffer trong mạng?
Quét cổng mạng không phải là phương pháp hiệu quả để phát hiện sniffer trong
mạng. Các phương pháp như kiểm tra bảng ARP, so sánh băng thông mạng, và sử
dụng tường lửa thường được sử dụng.

61. "False positive" trong hệ thống IDS có nghĩa là gì?

"False positive" xảy ra khi hệ thống IDS phát hiện nhầm hoạt động bình thường là
một cuộc tấn công, dẫn đến báo động giả.

62. Loại tấn công nào làm giảm khả năng sẵn sàng của hệ thống?
Tấn công DDoS (Distributed Denial of Service) làm giảm khả năng sẵn sàng của
hệ thống bằng cách làm ngập lối vào của dịch vụ với lượng lớn yêu cầu giả mạo.
63. Cổng nào thường được sử dụng bởi dịch vụ web HTTP?

Cổng 80 thường được sử dụng bởi dịch vụ web HTTP để truyền tải nội dung web
không mã hóa.

64. Mục đích chính của việc sử dụng VLAN là gì?

Mục đích chính của VLAN là tăng cường bảo mật và cải thiện hiệu quả quản lý mạng
bằng cách phân chia mạng lớn thành các mạng nhỏ hơn dựa trên chức năng, bộ phận,
hoặc yêu cầu bảo mật.

65. Các giao thức định tuyến động bao gồm?

OSPF và BGP là hai ví dụ của các giao thức định tuyến động, giúp tự động hóa quá
trình chia sẻ thông tin định tuyến và tối ưu hóa đường đi trong mạng.

66. Công nghệ mạng không dây nào cho phép truy cập Internet di động tốc độ
cao?
WiMAX là công nghệ mạng không dây cho phép truy cập Internet di động tốc độ
cao, cung cấp dịch vụ truyền thông rộng khắp với tốc độ lớn.
67. VPN sử dụng công nghệ nào để tạo kênh truyền dữ liệu an toàn?
VPN thường sử dụng SSL/TLS để tạo ra một kênh truyền dữ liệu an toàn qua
mạng Internet, mã hóa dữ liệu để bảo vệ chống lại việc nghe lén.
68. "ARP Poisoning" thường được sử dụng trong kỹ thuật tấn công nào?
"ARP Poisoning" thường được sử dụng trong kỹ thuật tấn công "Man-in-the-
Middle", nơi kẻ tấn công đặt mình giữa hai bên giao tiếp để đánh cắp hoặc thay
đổi thông tin.
69. Phương pháp nào không phải là cách tăng cường bảo mật mạng không dây?
Mở rộng phạm vi phủ sóng không phải là cách tăng cường bảo mật mạng không
dây. Thực tế, điều này có thể làm tăng nguy cơ bị tấn công từ bên ngoài.
70. Lớp nào chịu trách nhiệm thiết lập, duy trì và kết thúc phiên làm việc trong
mô hình OSI?
Lớp Phiên (Session Layer) chịu trách nhiệm cho việc thiết lập, duy trì và kết thúc
các phiên làm việc giữa các ứng dụng.
71. Biện pháp nào không phải là cách bảo vệ chống lại tấn công DoS?
Sử dụng phần mềm chống virus trên máy chủ không phải là biện pháp hiệu quả để
bảo vệ chống lại tấn công DoS, vì loại tấn công này tập trung vào làm ngập hệ
thống với lưu lượng truy cập giả mạo chứ không phải mã độc.
72. Các mạng riêng ảo (VPN) sử dụng công nghệ gì để đảm bảo an toàn?
VPN sử dụng công nghệ Tunnelling để tạo ra đường hầm an toàn qua Internet, cho
phép dữ liệu được truyền đi một cách bảo mật.
73. Dịch vụ Web HTTP
Cổng 80 thường được sử dụng cho dịch vụ web HTTP và sự khác biệt với HTTPS
trên cổng 443.
74. Làm thế nào để cấu hình một VLAN mới trên switch Cisco và gán cổng vào
VLAN đó?
Để cấu hình một VLAN mới, bạn sử dụng dòng lệnh vlan [vlan_id] trong chế độ
cấu hình global, sau đó đặt tên cho VLAN (tuỳ chọn) với name [vlan_name]. Để
gán một cổng vào VLAN, sử dụng interface [interface_id] để chuyển sang chế độ
cấu hình interface, rồi áp dụng switchport mode access và switchport access
vlan [vlan_id].
75. Bạn cấu hình IPSec VPN trên router Cisco như thế nào để bảo mật kết nối giữa hai
chi nhánh?
Để cấu hình IPSec VPN, trước tiên cần tạo một crypto map bao gồm các thông số
cho phase 1 và phase 2 của quá trình xác thực và mã hóa. Sử dụng crypto isakmp
policy, crypto isakmp key, crypto ipsec transform-set, và crypto map. Cuối
cùng, áp dụng crypto map này lên interface ra ngoài với interface [interface_id]
và crypto map [map_name].
76. Biện pháp phòng ngừa nào có thể được sử dụng trên switch Cisco để giảm thiểu
rủi ro từ ARP Poisoning?
Một biện pháp phòng ngừa là cấu hình Dynamic ARP Inspection (DAI) trên
switch Cisco. DAI kiểm tra tính hợp lệ của các gói ARP dựa trên một cơ sở dữ
liệu đáng tin cậy, giúp ngăn chặn ARP Poisoning. Cấu hình DAI với dòng lệnh ip
arp inspection.
77. Làm thế nào để cấu hình mật khẩu console và vty trên router Cisco để tăng cường
bảo mật?
Để cấu hình mật khẩu cho console, sử dụng dòng lệnh line console 0, rồi
password [password] và login. Đối với vty (SSH/telnet), sử dụng line vty 0 4
(hoặc số lượng line cần thiết), sau đó áp dụng password [password] và login. Để
mã hóa tất cả mật khẩu, sử dụng service password-encryption.
78. Hiểu Biết về Tấn Công Mạng:
Phân biệt giữa các loại tấn công dựa trên khai thác phần mềm và những tấn công
không dựa vào lỗ hổng phần mềm. (Phishing không liên quan đến việc khai thác
lỗ hổng phần mềm mà tập trung vào lừa đảo người dùng để thu thập thông tin cá
nhân.)
79. Nhận Diện Phương Pháp Social Engineering:
Xác định các kỹ thuật thường được sử dụng trong social engineering và kỹ thuật
nào không phải là phần của nó
Packet Sniffing không được sử dụng trong 'Social Engineering'. Đây là kỹ thuật
thu thập dữ liệu trên mạng, không liên quan trực tiếp đến việc lừa đảo người dùng
80. Phân Biệt Lưu Lượng Mạng Hợp Lệ và Botnet:

Đánh giá các phương pháp khác nhau để phân biệt giữa lưu lượng mạng hợp lệ và
lưu lượng do botnet tạo ra. Anomaly-based detection được sử dụng để phân biệt giữa
lưu lượng mạng hợp lệ và lưu lượng do botnet tạo ra bằng cách phát hiện những bất
thường trong mẫu lưu lượng

81. Kỹ Thuật Quản Lý Mạng:


Nêu các kỹ thuật được sử dụng để phát hiện và xử lý sự cố mạng mà không gây
ảnh hưởng đến dữ liệu truyền tải.
Port Mirroring là kỹ thuật được sử dụng trong quản lý mạng để phát hiện sự cố
mạng mà không gây ảnh hưởng đến dữ liệu. Nó sao chép luồng dữ liệu đến một
cổng cụ thể để phân tích mà không làm gián đoạn lưu lượng chính
82. Hiểu Biết về Hạ Tầng Khóa Công Khai (PKI):
Phân biệt giữa các thành phần của hạ tầng khóa công khai (PKI) và nhận diện
phần nào không thuộc về PKI.
Rainbow Tables không phải là một phần của hạ tầng khóa công khai (PKI).
Chúng được sử dụng trong việc tấn công mã hóa bằng cách tìm kiếm nhanh chóng
giá trị ban đầu từ một bản hash
83. Tìm Hiểu về Quantum Key Distribution (QKD):

Đánh giá ưu điểm của Quantum Key Distribution (QKD) đối với an ninh mạng.
Quantum Key Distribution (QKD) cung cấp một cơ chế mã hóa không thể bị phá
vỡ bởi máy tính lượng tử, đảm bảo an ninh mạng tuyệt đối cho việc phân phối khóa.

84. So Sánh ECC và RSA:


Nêu lên các lợi ích của Elliptic Curve Cryptography (ECC) so với RSA trong việc
mã hóa. Elliptic Curve Cryptography (ECC) cung cấp khóa dài hơn với cùng
mức độ bảo mật khi so sánh với RSA, làm tăng hiệu quả và an ninh.
85. Software-Defined Networking (SDN):
Thảo luận về sự thay đổi trong quản lý mạng do việc triển khai Software-Defined
Networking (SDN).
(Việc triển khai 'Software-Defined Networking' (SDN) tách biệt luồng dữ liệu
khỏi luồng điều khiển, thay đổi cách quản lý mạng bằng cách tập trung hoá và linh
hoạt hóa việc cấu hình mạng).
86. DNS Tunneling:

Giải thích cách DNS Tunneling được sử dụng trong các tình huống cụ thể và mục
đích của nó. 'DNS Tunneling' là kỹ thuật sử dụng DNS để truyền dữ liệu không được
phép, qua đó có thể vượt qua các biện pháp kiểm soát an ninh.

87. MPLS trong Mô Hình OSI:


Xác định lớp hoạt động chính của MPLS trong mô hình OSI và ảnh hưởng của nó
đến hiệu suất mạng. 'MPLS' hoạt động chủ yếu ở tầng mạng của mô hình OSI,
nâng cao hiệu quả và linh hoạt trong việc điều hướng gói tin.
88. Risk Appetite trong Quản Lý Rủi Ro An ninh Thông Tin:

Phân tích các yếu tố xác định 'Risk Appetite' của một tổ chức trong quản lý rủi ro
an ninh thông tin. 'Risk Appetite' trong quản lý rủi ro an ninh thông tin được xác
định bởi mức độ rủi ro mà tổ chức sẵn lòng chấp nhận trong hoạt động kinh doanh của
mình.

89. Windowing trong Mô Hình OSI:


Nêu rõ vai trò và quy trình mà 'Windowing' đóng trong mô hình OSI.
'Windowing' trong mô hình OSI là một phần của quy trình điều khiển lưu lượng,
giúp quản lý và điều chỉnh tốc độ truyền dữ liệu giữa hai thiết bị mạng.
90. Thông Tin WHOIS:
Xác định những thông tin nào được liệt kê trong cơ sở dữ liệu WHOIS và phần
nào không thuộc về nó. Mã hash của mật khẩu không thuộc cơ sở dữ liệu
WHOIS. WHOIS cung cấp thông tin về chủ sở hữu tên miền, không bao gồm
thông tin bảo mật như mã hash mật khẩu
91. Indicators of Compromise (IoCs) trong Threat Intelligence:
Phân biệt các dấu hiệu cho thấy hệ thống có thể đã bị xâm nhập hoặc tấn công.
IoCs (Indicators of Compromise) trong 'Threat Intelligence' đề cập đến dấu hiệu
của một hệ thống bị xâm nhập hoặc tấn công, giúp các chuyên gia an ninh xác định và
phản ứng với các mối đe dọa.

92. Asset Classification trong Quản Lý An ninh Thông Tin:


Đánh giá quy trình và mục đích của việc phân loại tài sản trong an ninh thông tin.
'Asset Classification' trong quản lý an ninh thông tin hỗ trợ tổ chức bằng cách
phân loại tài sản dựa trên giá trị và xác định mức độ rủi ro, giúp ưu tiên nguồn lực
bảo vệ một cách hiệu quả.
93. Forward Secrecy trong Phiên Giao Dịch Mạng:
Giải thích tầm quan trọng của 'Forward Secrecy' và cách nó bảo vệ thông tin trong
các phiên giao dịch mạng. 'Forward Secrecy' đảm bảo rằng dữ liệu không thể bị
giải mã bởi khóa được sử dụng trong các phiên trước, bảo vệ thông tin truyền tải
khỏi việc bị giải mã nếu khóa hiện tại bị lộ.
94. Ngăn Chặn Broadcast Storms với STP:
Thảo luận về cách Spanning Tree Protocol (STP) ngăn chặn vấn đề gì trong mạng.
'Spanning Tree Protocol' (STP) được sử dụng để ngăn chặn vấn đề Broadcast
Storms trong mạng, qua đó loại bỏ vòng lặp dữ liệu và đảm bảo sự ổn định của
mạng.

You might also like