TRNG TÂM ÔN TP
MÔN: AN NINH MNG
STT
Ni dung
1
Chiến lược nào sau đây liên quan đến việc c định rủi ro đưa ra quyết định ngừng
tiếp tục tham gia vào hành động?
A. Chấp nhận rủi ro
B. Tránh rủi ro
C. Rủi ro
D. Giảm thiểu rủi ro
2
Tuyên bố chính sách nào sau đây có thể bao gồm liên hệ báo cáo trong trường hợp này
mà người xử lý tình huống cần biết liên hệ với ai?
A. Phạm vi
B. Ngoại lệ
C. Tổng quan
D. Trách nhiệm giải trình
3
Phương pháp nào sau đây phương pháp cấu trúc được tuân theo để đảm bảo tài
sản?
A. Quản lý kiểm toán
B. Quản lý sự cố
C. Thay đổi quản lý
D. Quản lý kỹ năng
4
Tuyên bố chính sách nào sau đây nên đề cập đến người chịu trách nhiệm đảm bảo rằng
chính sách được thực thi?
A. Phạm vi
B. Ngoại lệ
C. Tổng quan
D. Trách nhiệm giải trình
5
Thuật ngữ nào sau đây đề cập đến quá trình thiết lập một tiêu chuẩn về bảo mật?
A. Khai thác cơ sở
B. Đánh giá bảo mật
C. Làm cứng
D. Phương pháp nghiên cứu
6
Khu vực bảo mật nào sau đây bao gồm kiểm soát truy cập mạng (NAC)?
A. An ninh vật lý
B. Bảo mật hoạt động
C. Quản lý an ninh
D. Bảo mật bộ ba
7
Chính sách nào sau đây được thiết kế để giảm nguy cơ gian lận ngăn chặn tổn thất
trong một tổ chức?
A. Tách nhiệm vụ
B. Sử dụng được
C. Đặc quyền ít nhất
D. Kiểm soát truy cập vật lý
8
Để giám sát mạng hoạt động bình thường, bạn cần PC Card mạng đang chạy
chế độ nào?
A. Khởi chạy
B. Tiếp xúc
C. Liên tục
D. Quét
9
Thiết bị nào giám sát lưu lượng mạng theo cách thụ động?
A. Sniffer (Các lỗi hệ thống mạng)
B. IDS (Hệ thông phát hiện truy cập trái phép)
C. Tường lửa
D. Trình duyệt web
10
Là quản trị viên bảo mật cho tổ chức của bạn, bạn phải biết tất cả các loại các cuộc tấn
công thể xảy ra và lập kế hoạch cho chúng. Loại tấn công nào sử dụng nhiều máy
tính tấn công nạn nhân?
A. DoS
B. DDoS
C. Worm
D. UDP attack
11
Bạn tuyên bố rằng có người đã không gọi điện từ văn phòng của mình cho đối thủ cạnh
tranh nói với họ về những phát triển tại công ty của ấy. Nhật điện thoại, tuy
nhiên, cho thấy rằng một cuộc gọi như vậy được đặt từ điện thoại của ấy các
bản ghi đồng hồ thời gian cho thấyyngười duy nhất làm việc vào thời điểm đó.
Những hồ sơ này cung cấp những gì?
A. Chính xác
B. Bảo mật
C. Xác thực
D. Không từ chối
12
Trong ý nghĩa hệ thống phát hiện m nhập, tài khoản nào chịu trách nhiệm thiết lập
bảo mật chính sách cho một tổ chức?
A. Người giám sát
B. Quản trị viên
C. Gốc
D. Giám đốc
13
Danh sách các ứng dụng được chấp thuận để sử dụng trên mạng của bạn sẽ được biết
đến như là ứng dụng nào trong số tiếp theo?
A. Black list
B. Red list
C. White list
D. Orange list
14
Bạn quản trị viên cấp cao của một ngân hàng. Một người dùng gọi điện cho bạn
nói rằng họ đã được thông báo để liên hệ với bạn nhưng không thể tìm thấy thông tin
của bạn trên trang web của công ty. Hai ngày trước, một email cho họ biết rằng tài
khoản của họ vấn đề họ cần nhấp vào liên kết trong email để khắc phục sự cố. Họ
đã nhấp vào liên kết và đã điền thông tin, nhưng hiện tại tài khoản của họ đang hiển thị
một số lượng lớn các giao dịch mà họ không cho phép. Họ có thể là nạn nhân của kiểu
tấn công nào?
A. Spimming
B. Phishing
C. Pharming
D. Escalating
15
Loại nhật nào sau đây thể cung cấp manh mối cho thấy ai đó đang cố gắng để
xâm phạm cơ sở dữ liệu SQL Server?
A. Event
B. SQL_LOG
C. Security
D. Access
16
Môi trường nào sau đây là môi trường hướng đến máy khách / máy chủ hoạt động theo
cách tương tự như RADIUS?
A. HSM
B. TACACS+
C. TPM
D. ACK
17
Cổng kết nối ứng dụng hiểu là cắm (Socket) là sự kết hợp của những thành phần nào?
A. TCP and port number
B. UDP and port number
C. IP and session number
D. IP and port number
18
Khẳng định nào sau đây là không đúng?
A. Bạn không bao giờ nên chia sẻ thư mục gốc của đĩa.
B. Bạn nên chia sẻ thư mục gốc của đĩa
C. Áp dụng quyền truy cập hạn chế cần thiết cho một thư mục dùng chung.
D. Hệ thống tập tin thường dựa trên mô hình phân cấp.
19
Hệ thống IDS sử dụng phương pháp nào để phân tích lưu lượng đi qua mạng?
A. Arithmetical (Số học)
B. Algebraic (Đại số)
C. Statistical (Thống kê)
D. Heuristic (Thông minh suy đoán)
20
Giao thức LDAP là một ví dụ về điều nào sau đây?
A. Giao thức truy cập thư mục
B. IDS Hệ thống phát hiện xâm nhập trái phép
C. Môi trường phát triển ứng dụng mô hình phân cấp
D. Máy chủ tệp
21
Quản trị viên tại Công ty A gần đây đã bị sa thải và điều này đã làm sáng tỏ rằng anh ta
đã không cài đặt cập nhật sửa lỗi khi chúng được phát hành. quản trị viên mới
được thuê, ưu tiên hàng đầu của bạn cập nhật tất cả các máy khách y chnối
mạng. Một gói của một hoặc nhiều sửa chữa hệ thống trong một sản phẩm duy
nhất?
A. Service pack
B. Hotfix
C. Patch
D. System install
22
Công ty của bạn giám sát điện tử các cá nhân bị quản thúc xung quanh thế giới. Do tính
chất nhạy cảm của công việc kinh doanh, bạn không thể mua bất kỳ thời gian chết. Quá
trình áp dụng sửa chữa cho một hệ điều hành trong khi hệ thống là gì vẫn hoạt động?
A. Upgrading