Tải bản đầy đủ - 0 (trang)
Câu 10. Data store có thể là:

Câu 10. Data store có thể là:

Tải bản đầy đủ - 0trang

A.

B.

C.

D.



8

10

12

14



Quy trình thiết kế an ninh mạng có bao

nhiêu bước ?



A.

B.

C.

D.



Yêu cầu của khách hàng

Tính bảo mật hàng đầu

Kinh nghiệm cá nhân

Tình trạng cơng ty



Tiêu chí đầu tiên để thiết kế an ninh mạng

là phải dựa vào:



A.

B.

C.

D.



TKIP

IPsec

OTP

IKE



VPN sử dụng chuẩn bảo mật nào?



A.

B.

C.

D.



Tường lửa (Firewall)

Bộ lọc gói tin (Packet Filters)

Router

Switch



Thiết bị dùng để bảo đảm sự tuân thủ các

chính sách an ninh tại ranh giới của 2

hoặc nhiều mạng là:



A.

B.

C.



Tránh tác động của con người và thiên tai

Ngăn chặn các nhân viên không phận sự tiếp cận

Ngăn chặn hacker, đối thủ cạnh tranh, khủng bố thay đổi các

cài đặt



D.



Cả ba câu đều đúng



Tại sao các thiết bị mạng phải được bảo vệ

trong tủ rack?



A.

B.



IPS là một hệ thống chống xâm nhập, có thể phát hiện và ngăn chặn xâm nhập

IDS là hệ thống phát hiện xâm nhập có thể phát hiện các hành vi nguy hiểm và thông báo cho người quản trị,

thực hiện các thống kê và phân tích, báo cáo đến cơ sở dữ liệu trung tâm.



C.

D.



IPS thường xuyên đưa ra báo động giả

IPS sẽ tự đông ngăn chặn xâm nhập mà không chờ phản ứng người dùng.



Chọn câu sai:



A.

B.

C.

D.



4

5

6

7



Có bao nhiêu thành phần bảo mật trong

thiết kế mơ-đun hố



A.

B.



Tiền mặt, ngân sách, chính sách quan trọng của công ty

File, tài liệu, dữ liệu, ứng dụng server và các thông tin nhạy

cảm



C.

D.



Các giao thức quan trọng như WEP, TKIP, AEP…

Cả 3 câu trên đều sai



Hệ thống máy chủ chứa những gì



A.

B.

C.

D.



Cài đặt tường lửa cá nhân và chương trình antivirus

Khuyến khích nhân viên đăng xuất hoặc tắt máy khi rời đi

Sử dụng chuẩn 802.1X trên các port của switch và router

Cả 3 câu trên

Ý nào không nằm trong các chính sách

bảo mật dịch vụ người dùng



A.

B.

C.

D.



Khả năng tài chính của cơng ty

Khả năng mở rộng

Loại người dùng

Cả 3 câu trên đều đúng



Yêu cầu về bảo mật người dùng trong

mạng không dây sẽ thay đổi dựa trên:



A.

B.

C.

D.



Lớp 1, 2

Lớp 1, 2, 3

Lớp 1, 2, 3, 4

Lớp 1, 2, 3, 4, 5



Câu 1 : Mơ hình Enterprise Campus sử

dụng các lớp nào trong mơ hình mạng

OSI ?



Tài liệu bạn tìm kiếm đã sẵn sàng tải về

Câu 10. Data store có thể là:

Tải bản đầy đủ ngay(0 tr)

×
x