CỘNG HÒA XÃ HỘI CHỦ NGHĨA VIỆT NAM Độc lập – Tự do – Hạnh phúc
ĐỀ THI TỐT NGHIỆP CAO ĐẲNG NGHỀ KHOÁ 3 (2009 - 2012) NGHỀ:QUẢN TRỊ MẠNG MÁY TÍNH MÔN THI: LÝ THUYẾT CHUYÊN MÔN NGHỀ Mã đề số: QTMMT - LT 02
Hình thức thi: Viết
Thời gian: 150 phút (không kể thời gian giao đề thi)
ĐỀ BÀI
I. PHẦN BẮT BUỘC (7 điểm) Câu 1: (1,5 điểm)
So sánh sự giống nhau và khác nhau giữa mô hình OSI và mô hình TCP/IP.
Câu 2: (1,5 điểm)
Trình bày các bước cần phải thực hiện để xây dựng một mạng máy tính. Trong các bước trên bước nào quan trọng nhất? Vì sao?
Câu 3: (2,0 điểm)
Lỗ hổng bảo mật là gì? Lỗ hổng bảo mật được phân loại như thế nào? Cho biết mục đích của việc quét lỗ hổng bảo mật?
Câu 4: (2,0 điểm)
Cho hệ thống mạng gồm 228 Host và địa chỉ IP được thiết lập ở lớp 192.168.1.1/24. Hãy chia hệ thống mạng này thành bốn mạng con (Net 1: có 120 Host, Net 2: có 60 Host, Net 3: có 30 Host và Net 4: có 18 Host) gồm các thông tin: Network ID (địa chỉ lớp mạng con), Subnet Mask(mặt nạ của mạng con), Start IP Address(địa chỉ IP bắt đầu của mạng con), End IP Address(địa chỉ IP kết thúc mạng con), Broadcast IP(địa chỉ IP quảng bá của mạng con).
II. PHẦN TỰ CHỌN (3 điểm)
Phần này do từng Trường tổ chức thi tốt nghiệp tự chọn nội dung để đưa vào đề thi, với thời gian làm bài 50 phút và số điểm của phần tự chọn được tính 3 điểm.
.........,ngày.......tháng.......năm.....
DUYỆT
TIỂU BAN RA ĐỀ THI HỘI ĐỒNG THI TN Chú ý: Thí sinh không được phép sử dụng tài liệu, Cán bộ coi thi không giải thích gì thêm
Trang:1/ 6
DANH SÁCH CHUYÊN GIA NGHỀ QUẢN TRỊ MẠNG MÁY TÍNH
HỌ VÀ TÊN
ĐỊA CHỈ EMAIL
T T
GHI CHÚ
ĐỊA CHỈ LIÊN LẠC
SỐ ĐIỆN THOẠI
1
Tr. CĐN Đà Nẵng
Nguyễn Văn Hưng
0903510171
hungnguyenvan@walla.com
2
Nguyễn Anh Tuấn
0918849243
tuancdvs@gmail.com
3
Phan Huy Thành
0919508585
thanhphanhuy@gmail.com
4
Vũ Minh Luân
0937339007 Vuminh_luan@yahoo.com
5
Trần Quang Sang
0978127169
sangdaklakvietnam@gmail.com
Chuyên gia trưởng Chuyên gia Chuyên gia Chuyên gia Chuyên gia
6
Vũ Thị Hường
0936141431 Vuhuong.dl08@gmail.com
Chuyên gia
7
0982999062
Thuyduong11582@gmail.com
Nguyễn Thị Thuỳ Dương
Chuyên gia
8
Lê Phúc
0907677675
lephucxm@gmail.com
Chuyên gia
Tr. CĐN Việt Nam-Singgapore Tr. CĐN Cơ giới Ninh Bình Tr. CĐN KTCN HCM Tr. CĐN TNDT Tây Nguyên Tr. CĐN CNC Đồng An – Bình Dương Tr. CĐN Quốc tế Nam Việt (Nha Trang) Tr. CĐN Việt Mỹ HCM
Trang:2/ 6
CỘNG HÒA XÃ HỘI CHỦ NGHĨA VIỆT NAM Độc lập – Tự do – Hạnh phúc
ĐÁP ÁN ĐỀ THI TỐT NGHIỆP CAO ĐẲNG NGHỀ KHOÁ 3 (2009 - 2012) NGHỀ:QUẢN TRỊ MẠNG MÁY TÍNH MÔN THI: LÝ THUYẾT CHUYÊN MÔN NGHỀ Mã đề số: DA QTMMT - LT02
Câu Nội dung Điểm
I. Phần bắt buộc
1
0,75 điểm
Cả hai đều có kiến trúc phân lớp (tầng); Cả hai đều có lớp ứng dụng, mặc dù các dịch vụ mỗi lớp
Cả hai đều có lớp vận chuyển và lớp mạng; Sử dụng kỹ thuật chuyển mạch gói;
0,75 điểm
TCP/IP kết hợp lớp trình diễn và lớp phiên vào lớp ứng dụng
TCP/IP kết hợp lớp liên kết dữ liệu và lớp vật lý thành một
TCP/IP phức tạp hơn OSI vì có ít lớp hơn; OSI chú trọng tới phân lớp nhưng chỉ nêu lên chức năng của
Ngược lại TCP/IP: không chú trọng tới phân lớp, nhưng
So sánh sự giống nhau và khác nhau giữa mô hình OSI và mô hình TCP/IP: + Giống nhau: - - khác nhau; - - + Khác nhau: - của nó; - lớp; - - từng lớp, không chỉ ra cách cài đặt cụ thể mỗi lớp như thế nào? (không định giao thức cụ thể tại mỗi lớp) - là mô hình tham chiếu lý thuyết cho các hệ thống mở nói chung, không được sử dụng để cài đặt trong hệ thống mạng. - được tín nhiệm bởi các giao thức cụ thể tại mỗi tầng và được sử dụng để cài đặt trong hệ thống mạng. Các giao thức TCP/IP là các chuẩn phát triển phổ biến trên Internet.
2
Trình bày các bước cần phải thực hiện để xây dựng một mạng máy tính. Trong các bước trên bước nào quan trọng nhất? Vì sao?
Trình bày các bước cần phải thực hiện để xây dựng một mạng máy tính:
1. Thu thập yêu cầu của khách hàng 0,25 điểm (cid:0) Bạn thiết lập mạng để làm gì? sử dụng nó
Trang:3/ 6
cho mục đích gì? (cid:0)
(cid:0) Các máy tính nào sẽ được nối mạng? Những người nào sẽ được sử dụng mạng,
mức độ khai thác sử dụng mạng của từng người / nhóm người ra sao? 0,25 điểm (cid:0) Trong vòng 3-5 năm tới bạn có nối thêm
máy tính vào mạng không, nếu có ở đâu, số lượng bao nhiêu ?
2. Phân tích yêu cầu (cid:0)
Những dịch vụ mạng nào cần phải có trên mạng ? (Dịch vụ chia sẻ tập tin, chia sẻ máy in, Dịch vụ web, Dịch vụ thư điện tử, Truy cập Internet hay không?, ...); (cid:0) Mô hình mạng là gì? (Workgroup hay
Client/ Server? ...); 0,25 điểm (cid:0)
(cid:0) Mức độ yêu cầu an toàn mạng; Ràng buộc về băng thông tối thiểu trên
mạng.
3. Thiết kế giải pháp (cid:0)
(cid:0)
(cid:0)
(cid:0) Kinh phí dành cho hệ thống mạng; Công nghệ phổ biến trên thị trường; Thói quen về công nghệ của khách hàng; Yêu cầu về tính ổn định và băng thông
của hệ thống mạng; (cid:0)
(cid:0)
(cid:0) Ràng buộc về pháp lý; Thiết kế sơ đồ mạng ở mức luận lý; Xây dựng chiến lược khai thác và quản lý
tài nguyên mạng; 0,25 điểm (cid:0)
(cid:0) Thiết kế sơ đồ mạng ở vật lý; Chọn hệ điều hành mạng và các phần
mềm ứng dụng; (cid:0)
(cid:0) Giá thành phần mềm của giải pháp; Sự quen thuộc của khách hàng đối với
phần mềm; (cid:0) Sự quen thuộc của người xây dựng mạng
đối với phần mềm.
4. Cài đặt mạng (cid:0)
(cid:0) Lắp đặt phần cứng; Cài đặt và cấu hình phần mềm.
5. Kiểm thử mạng
6. Bảo trì hệ thống mạng
Trong các bước trên bước nào quan trọng nhất? 0,25 điểm
Trang:4/ 6
- Trong các bước trên bước thiết kế giải pháp là quan trọng
nhất
Vì sao? 0,25 điểm (cid:0)
(cid:0)
(cid:0)
(cid:0) Kinh phí dành cho hệ thống mạng; Công nghệ phổ biến trên thị trường; Thói quen về công nghệ của khách hàng; Yêu cầu về tính ổn định và băng thông
của hệ thống mạng; (cid:0) Ràng buộc về pháp lý.
3 Lỗ hổng bảo mật là gì? 0,5 điểm
Lỗ hổng bảo mật là những phương tiện cho phép người dùng không hợp lệ có thể lợi dụng để xâm nhập vào hệ thống
0,25 điểm
Lỗ hổng bảo mật được phân loại như thế nào? - Lỗ hổng từ chối dịch vụ: là lỗi cho phép người dùng trái phép làm tê liệt dịch vụ của hệ thống, làm mất khả năng hoạt động của một máy tính hay một mạng.
0,25 điểm
- Lỗ hổng tăng quyền truy nhập không cần xác thực: là những lỗi ở phần mềm hay hệ điều hành có sự phân cấp người dùng cho phép người dùng bên trong mạng với quyền sử dụng hạn chế có thể tăng quyền truy nhập trái phép mà không cần xác thực.
0,5 điểm
- Lỗ hổng cho phép xâm nhập từ xa không xác thực: là lỗi chủ quan của người quản trị hay người dùng không thận trọng và không quan tâm đến vấn đề bảo mật như tài khỏan có password rỗng, chạy những dịch vụ không cần thiết mà không an toàn, không có hệ thống bảo vệ (Firewall, IDS, proxy..)
Mục đích của việc quét lỗ hổng bảo mật? 0,5 điểm
- Phát hiện các lỗ hổng bảo mật của hệ thống. - Phát hiện các nghi vấn về bảo mật để ngăn chặn
4
Thiết lập địa chỉ IP cho các mạng con ( Net 1, Net 2, Net 3, Net 4) như sau:
+ Net 1: 0,5 điểm
192.168.1.0 255.255.255.128
Net ID: Subnet mask: Start IP Address: 192.168.1.1 End IP Address: 192.168.1.126 192.168.1.127 Broadcast IP:
+ Net 2: 0,5 điểm
192.168.1.128 255.255.255.192
Net ID: Subnet mask: Start IP Address: 192.168.1.129 End IP Address: 192.168.1.190
Trang:5/ 6
Broadcast IP: 192.168.1.191
0,5 điểm + Net 3:
192.168.1.192 255.255.255.224
Net ID: Subnet mask: Start IP Address: 192.168.1.193 End IP Address: 192.168.1.222 192.168.1.223 Broadcast IP:
+ Net 4: 0,5 điểm
192.168.1.224 255.255.255.224
Net ID: Subnet mask: Start IP Address: 192.168.1.225 End IP Address: 192.168.1.254 192.168.1.255 Broadcast IP:
Cộng (I) 7 điểm
II. Phần tự chọn, do trường biên soạn
1 2 …
Cộng (II) Tổng cộng (I+II) 3 điểm 10 điểm
……., ngày… tháng,… năm……
…………………………..Hết………………………
Trang:6/ 6

