cau hoi va tra loi

43
70-290.............................................................1 70-291............................................................14 70-299............................................................24 70-236............................................................25 70-351............................................................28 70-290 1. Liệt kê theo thứ tự 7 lớp của mô hình OSI Application Presentation Session Transport Network Datalink Physical 2. Liệt kê theo thứ tự 3 lớp của mô hình Internet + Application (tương ứng với các lớp Application, Presentation và Session trong mô hình OSI) + TCP/IP (tương ứng với các lớp Transport và Network trong mô hình OSI), + Physical (tương ứng với các lớp Data Link và Physical trong mô hình OSI). 3. Diễn giải khác biệt chủ yếu giữa TCP và UDP TCP: Truyền tin có bảo đảm. Máy tính nhận tin sẽ xác nhận với máy tính phát tin khi nhận đủ thông tin hoặc yêu cầu bổ sung nếu nhận chưa đủ. UDP: Truyền tin không bảo đảm. Máy tính nhận tin không có hồi báo đến máy tính phát tin cho dù nhận đủ thông tin hay không. 4. Vẽ hình minh họa BUS topology 1

Upload: nam-vu-hoang

Post on 04-Feb-2016

23 views

Category:

Documents


0 download

DESCRIPTION

cau hoi va tra loi mang may tinh

TRANSCRIPT

Page 1: Cau hoi va tra loi

70-290......................................................................................................................................................1

70-291....................................................................................................................................................14

70-299....................................................................................................................................................24

70-236....................................................................................................................................................25

70-351....................................................................................................................................................28

70-290

1. Liệt kê theo thứ tự 7 lớp của mô hình OSI ApplicationPresentationSessionTransportNetworkDatalinkPhysical

2. Liệt kê theo thứ tự 3 lớp của mô hình Internet + Application (tương ứng với các lớp Application, Presentation và Session trong mô hình OSI)+ TCP/IP (tương ứng với các lớp Transport và Network trong mô hình OSI),+ Physical (tương ứng với các lớp Data Link và Physical trong mô hình OSI).

3. Diễn giải khác biệt chủ yếu giữa TCP và UDP TCP: Truyền tin có bảo đảm. Máy tính nhận tin sẽ xác nhận với máy tính phát tin khi nhận đủ thông tin hoặc yêu cầu bổ sung nếu nhận chưa đủ.UDP: Truyền tin không bảo đảm. Máy tính nhận tin không có hồi báo đến máy tính phát tin cho dù nhận đủ thông tin hay không.

4. Vẽ hình minh họa BUS topology

5. Vẽ hình minh họa nguyên lý RING topology

1

Page 2: Cau hoi va tra loi

6. Vẽ hình minh họa nguyên lý STAR topology

7. Vẽ sơ đồ vật lý STAR topology

8. Trình bày công dụng của MAC / physical addressMAC (Media access control) còn gọi là địa chỉ vật lý của một card mạng. Mỗi card mạng có một địa chỉ MAC duy nhất. Địa chỉ MAC là một dãy số có độ dài là 6 byte, đc quy định bởi IEEE ==> phân biệt các Card mạngPhysical Address : địa chỉ Ip được gán cho 1 thiết bị

9. Trình bày khác biệt cơ bản giữa hub và switch- Hub: L1, là 1 colision domain, half duplex- Switch: L2, 1 port là 1 colision domain, full duplex.

10. Trình bày khác biệt cơ bản giữa cáp UTP và cáp STP- STP: Có lưới đồng bảo vệ để chống nhiễu- UTP: Không có lưới đồng bảo vệ

11. Vẽ sơ đồ bấm cáp thẳng. Đánh dấu các tiếp điểm truyền tín hiệu

12. Vẽ sơ đồ bấm cáp chéo. Đánh dấu các tiếp điểm truyền tín hiệu

2

Page 3: Cau hoi va tra loi

13. Phải dùng cáp thẳng hay cáp chéo trong các trường hợp sau: a. Để nối 2 máy tính -> Chéo. b. Để nối máy tính và switch -> Thẳng. c. Để nối 2 switch -> Chéo. d. Để nối máy tính và modem ADSL -> Chéo.

14. Hệ thống mạng gồm: 04 máy tính Windows XP, 01 switch 08 port, 01 modem ADSL 01 port. Vẽ sơ đồ kết nối để các máy tính có thể liên lạc được nhau và truy cập được internet.

15. Công dụng của địa chỉ IP và subnet mask - Địa chỉ IP: cho biết vị trí của 1 hệ thống trong 1 mạng TCP/IP được nhận dạng bằng 1 địa chỉ IP logic- Subnet mask: tách địa chỉ IP thành network ID và host ID, cho biết destination là cùng mạng hay khác mạng.

16. Xác định Network ID, Host ID và địa chỉ broadcast của các máy tính sau: a. PC1: 134.215.3.5 / 16

Network ID: 134.215.0.0Host ID: 0.0.3.5Broadcast: 134.215.255.255

b. PC2: 192.168.1.25 / 24 Network ID: 192.168.1.0Host ID: 0.0.0.25Broadcast: 192.168.1.255

c. PC3: 192.168.215.258 / 24 Không phải là địa chỉ IP

d. PC4: 18.22.13.215 / 8 Network ID: 18.0.0.0Host ID: 0.22.13.215Broadcast: 18.255.255.255

3

Page 4: Cau hoi va tra loi

17. Liệt kê 5 lớp địa chỉ IP A: 1 - 126B: 128 - 191C: 192 - 223D: 224 – 239 -> Multicast.E: còn lại. -> Nghiên cứu.

18. 02 tên gọi của địa chỉ 127.0.0.1 là gì?LoopBack và LocalHost

4

Page 5: Cau hoi va tra loi

19. Liệt kê các khoảng địa chỉ Private10.x.x.x172.16.x.x -> 172.31.x.x192.168.x.x

20. Máy tính A có địa chỉ IP 172.18.1.25 / 16. Trên máy tính A thực thi câu lệnh “ping 210.245.22.171” và nhận thông báo “Destination host unreachable”. Giải thích (các) nguyên nhân.

Liên lạc đến máy tính khác NETID nhưng chưa có thông số DG.

21. Máy tính A có địa chỉ IP 172.18.1.25 / 16. Trên máy tính A thực thi câu lệnh “ping 210.245.22.171” và nhận thông báo “Request timed out”. Giải thích (các) nguyên nhân.

Máy tính liện lạc đến không tồn tại, không kết vào hệ thống mạng, DG sai hoặc Router chết, máy đó cấm ping.

22. Trình bày ý nghĩa của thông số Default GatewayLà nơi mà gói tin phát xuất từ một thiết bị mạng sẽ được chuyển đến khi gói tin đó có địa chỉ mục tiêu và địa chỉ nguồn không cùng network ID.

23. Máy tính A có địa chỉ IP 172.18.1.25 / 16. Chọn các địa chỉ có thể là default gateway của máy tính A:

a. 172.19.1.25 b. 172.19.1.255 c. 172.18.255.254 -> Default Gatewayd. 172.18.251.256

24. Trình bày ý nghĩa của thông số Preferred DNS serverLà mục tiêu của gói tin truy vấn DNS. Truy vấn DNS là gói tin yêu cầu phân giải từ tên ra địa

chỉ IP hoặc ngược lại.

25. 2 Địa chỉ Multicast224.0.0.5: DR OTHER DR/BDR224.0.0.6: DR/BDR DR OTHER224.0.0.10: EIGRP

26. 02 user account luôn luôn tồn tại? Guest và Administrator

27. Tất cả các user account của máy tính A đều bị disable. Trình bày một cách (có khả năng thành công cao nhất) để đăng nhập tại máy tính A.

Khởi động máy tính ở chế độ Safemode.

28. Ý nghĩa và công dụng thuộc tính “User must change password at next log on” Công dụng: Bảo đảm chỉ một mình người dùng mới biết mật khẩu của họ.

29. Ý nghĩa và công dụng thuộc tính “User cannot change password” và “Password never expired”

Công dụng: Cấu hình cho tài khoản dùng chung trên máy tính công cộng. Thuộc tính “Password never expired” còn được cấu hình cho tài khoản thực thi tác vụ theo lịch trình (scheduled task)

30. Ý nghĩa và công dụng thuộc tính “Account is disable”

5

Page 6: Cau hoi va tra loi

Công dụng: User vắng mặt. Vd: 1. User chưa vào làm việc. 2. User đi công tác và không có nhu cầu kết nối về công ty. 3. User thôi việc.

31. Khi chỉnh Local Policy, policy sẽ có hiệu lực vào thời điểm nào? 3 trường hợp:- Lập tức.- Sau khi gpupdate /force- Sau khi log off / log on hoặc restart

32. Cho 5 ví dụ mật khẩu phức tạp P@ssword; Passw0rd; Pa$$word; Pa55word; P@55word

33. Mục tiêu: Buộc người dùng phải sử dụng tối thiểu 05 (năm) mật khẩu. Triển khai:Thiết lập (các) chính sách mật khẩu nào, giá trị?- Đối với máy đơn không join domain thì: Local Security Policy (secpol.msc) > Account Policies > Password Policy > Enforce Password History > chỉnh là 4- Đối với DC thì: Domain Security Policy > Account Policy > Password Policy > Enforce Password History > Chỉnh là 4

34. Mục tiêu: Khóa tài khoản vô thời hạn sau 10 (mười) lần nhập sai mật khẩu. Triển khai:Thiết lập (các) chính sách mật khẩu nào, giá trị?

Security Policy > Account Policy > Account Lockout Policy- Account Lockout Threshold: 10- Account Lockout Duration: 0

35. Trình bày ý nghĩa & công dụng của policy: Computer configuration > Windows settings > Security settings > Security options > Account: Limit local account use of blank passsword to console log on onlyGiới hạn tài khoản sử dụng password trắng chỉ được truy cập cục bộ (không cho phép truy cập qua mạng)

36. Trình bày ý nghĩa & công dụng của policy: Computer configuration > Windows settings > Security settings > Security options > Interactive logon: Do not display last user name

Ở màn hình logon không hiển thị user name của tài khoản cuối cùng đăng nhập vào hệ thống

37. Trình bày Share Permission mặc định:Everyone: Allow Read

38. Trình bày tương quan giữa các loại shared permission Full Control: read, edit, del, creat, change permission. Change: read, edit, del, creat Read: user có thể mở các folder và các file, đọc dữ liệu trong các files. Không chạy được các

fíle thực thi.

39. Trình bày câu lệnh tạo ổ đĩa mạng.Net use [tên ổ đĩa]: [đường dẫn tuyệt đối đến shared folder] Vd: net use z: \\192.168.1.1\data

40. Mục đích: Liệt kê tất cả shared folder và vị trí của chúng trên một server. Trình bày cách thực hiện.

Computer Management: System Tools > Shared Folders > Shares. Hoặc dùng lệnh: net share

6

Page 7: Cau hoi va tra loi

41. Trình bày cách hủy inheritable NTFS permission trên một tài nguyên. [Tài nguyên] Properties > tab Security -> Advanced > bỏ check ô “Allow inheritable

permissions from the partent to propagate to this object and all child objects”

42. Trình bày cách áp NTFS permission của một thư mục lên mọi tài nguyên trong thư mục đó. [Tài nguyên] Properties > tab Security -> Advanced > check ô “Replace permission entries …”

43. Trình bày tương quan giữa các loại shared NTFS permission: List folder contents-------------user có thể thấy tên các folders và các files nhưng không mở

file xem dữ liệu của chúng. Read---------------------------user có thể mở các folder và các file, đọc dữ liệu trong các files.

Không chạy được các fíle thực thi. Read & excute -----------------user có thể như read và chạy các file thực thi. Write--------------------user còn có khả năng tạo mới các fíle và folder nhưng không được xóa. Modify---------------------user , ngoài các khả năng nêu trên, còn có thể xóa các file và folder. Full control---------------------user hơn modify là có thể thay đổi NTFS permissions

44. Khi truy cập tài nguyên qua mạng, người dùng phải chịu các loại permission nào, kết quả tổng hợp là gì?

Share và NTFS. Giao 2 bộ.Share R FC FC FC RNTFS FC R M W W

R R M W 0

7

Page 8: Cau hoi va tra loi

45. Trên thư mục ABC, permission được thiết lập: Shared permission: Everyone allow read; NTFS permission: KT1 allow write. Cho biết KT1 có quyền gì khi truy cập ABC qua mạng.

Không có quyền

46. Trình bày cách thiết lập quyền giữa NTFS permission và Share permission trên tài nguyên sao cho NTFS permission được bảo toàn trong cả 2 trường hợp truy cập tại chỗ và truy cập qua mạng.

3 bước:            - Thiết lập NTFS Permissions.            - Test locally.            - Share với quyền Everyone -> allow Full Control.

47. Creator Owners là gì?User toàn quyền truy cập cục bộ trên tài nguyên do chính mình tạo ra

48. Special permission là gì?Chi tiết hóa Standard Permissions

49. Cách xác định NTFS permission của một user trên một tài nguyên.Sử dụng Effective Permission ([Tài nguyên] Properties > tab Security -> Advanced > tab

Effective Permissions)

50. Trình bày sự khác biệt giữa hai NTFS permission: Full control và Modify.Modify: read-edit-del-createFull control = Modify + Change permission (thay đổi cấp phép)+ Take Ownership (chiếm quyền)

51. Hệ thống mạng ngang hàng gồm 08 (tám) máy trạm Windows XP và 01 (một) file server Windows server 2003. File server có 2 thư mục HoSoKeToan và HopDong. Trình bày các bước

8

Page 9: Cau hoi va tra loi

cấu hình tối giản để mọi nhân viên có thể đọc dữ liệu trong HopDong, giám đốc và phó giám đốc có thể đọc, ghi, xóa, sửa dữ liệu trong HoSoKeToan và HopDong.Tại file server:- Tạo 2 user NV / 123, BGD / 456- Set NTFS permission trên HopDong: Remove Users, NV: read & execute, BGD: Modify- Set NTFS permission trên HoSoKeToan: Remove Users, BGD: Modify- Share full HopDong & HoSoKeToan

52. Trình bày tóm lược các bước để xây dựng AD domain gồm 01 domain controller và 01 domain member.

Tại Server: - Chỉnh Preferred DNS về IP chính mình- Start > Run > DCPromoTại WorkStation:- Chỉnh Preferred DNS về Server - System Properties > tab Computer name > Change > Domain > nhập DNS Domain name

53. Máy tính dùng (các) hệ điều hành nào có thể được xây dựng thành domain controller?Win NT, Windows Server 2000, 2003, 2008

54. Máy tính dùng (các) hệ điều hành nào có thể gia nhập AD domain?Windows 98, Windows Me, Windows NT4 SP3, Windows 2000, Windows XP, Windows

Vista và các Windows sever 55. Trình bày khác biệt cơ bản giữa local user và domain user.- Local user: Tồn tại trên từng máy đơn, User thuộc máy nào chỉ có thể logon tại máy đó.- Domain user: Lưu trữ tại DC, mặc định có thể logon tại mọi domain member.

56. Trình bày khác biệt cơ bản giữa local administrators và domain administrators. - Local admin: Toàn quyền trên từng máy đơn.- Domain admin: Toàn quyền trên Domain Controller và mọi domain member.

57. Một single domain gồm 20 (hai mươi) domain member và 02 (hai) domain controller. Single domain đó có bao nhiêu built-in administrator?

21 (20 local admins + 01 domain admin)

58. Domain user HuyTV thuộc domain NhatNghe.com.vn. Viết 02 loại tên của domain user HuyTV (uPN – user Pricipal Name và Pre-Windows 2000 name)

User Principal Name: [email protected] 2000 Name: NhatNghe\HuyTV

59. Domain Administrator làm việc tại một domain member Windows XP phải làm gì để có thể quản lý domain users và domain computers?

Cài Adminpak.msi

60. Trình bày cách cấu hình home folder cho 01 domain user- Tạo nơi lưu trữ Home Folder- Share nơi lưu trữ với quyền Everyone allow Full Control- Phân quyền NTFS: Remove group Users- Mở ADUC > [User] Properties > tab Profile > Khung Home Folder chọn Connect , phần To: \\ ip file server \ share folder\ %username%

9

Page 10: Cau hoi va tra loi

61. Bạn đang log on tại một một domain member Windows XP đã được cài AdminPak.msi. Trình bày cách điều chỉnh chính sách mật khẩu của domain thông qua giao diện Active Directory Users and Computers.

[domain] Properties > tab Group Policy

62. Bạn đang log on tại một một domain member Windows XP đã được cài AdminPak.msi. Trình bày cách điều chỉnh chính sách để cho phép một group (ví dụ group ITDept) log on tại domain cotroller.

Vào Domain Controller Security > Local Policies > User Right Assignment > Allow logon locally > Add group ITDept

63. Khi một domain computer start thành công hoặc một domain user logon thành công thì phải chịu các lớp policy nào, độ ưu tiên thuộc về lớp nào?

1. Local, 2. Site. 3. Domain, 4. OU, 5. OU … Ưu tiên policy áp sau.

64. Làm cách nào để một organizational unit chỉ chịu ảnh hưởng của các policy liên kết trực tiếp với nó?

Block Policy Inheritance

65. Không thay đổi vị trí của một domain user, làm cách nào để domain user đó không chịu ảnh hưởng của một policy đang áp đặt lên OU chứa nó?

Deny quyền read của user trong GPO Properties

10

Page 11: Cau hoi va tra loi

66. Trình bày cách deploy software cho computer account.- Tạo OU - Move computer account trong container Computer vào OU- Thiết lập GPO cho OU sử dụng Software Installation (Computer Configuration > Software

Settings > Software Installation)

67. Trình bày cách cấu hình folder redirection cho một domain user.- Tạo OU- Move user vào OU- Thiết lập GPO cho OU sử dụng Folder Redirection (User Configuration > Windows Settings

> Folder Redirection)

68. Trình bày nội dung 05 kiểu sao lưu: copy, daily, normal, differential và incremental.- Copy: Sao lưu tất cả & không thay đổi thuộc tính dữ liệu.- Daily: Chỉ sao lưu dữ liệu có thuộc tính A được bật lên trong ngày.- Normal: Sao lưu tất cả và xóa thuộc tính Archive sau khi sao lưu xong.- Diff: Chì sao lưu dữ liệu có thuộc tính A, không xóa thuộc tính A.- Inc: Chì sao lưu dữ liệu có thuộc tính A và xóa thuộc tính A sau khi sao lưu.

69. Những user nào có khả năng sao lưu và phục hồi dữ liệu?Các User thuộc group: Administrators, Backup Operators, Server OperatorsTất cả các User đề có thể tự Backup và Restore dữ liệu của chính mình

70. Trình bày cách cấu hình để cho phép một người dùng kết nối đến một server Windows 2003 bằng terminal service.

Tạo user có mật khẩu, add vào group Remote Desktop Users, Click chuột phải mycomputer->properties->chon table remote->check allow user to conneted

to this computer->okTrên máy client truy cập->program->accessorie->communications-> remote desktop

connection->gõ tên máy cần remote->connect->màn hình loon hiện ra đánh user đăng nhập thành công

71. Giải thích ý nghĩa 03 permission trên một printer: print, manage printer và manage document.

Print Nếu một người dùng được cho phép in thì người này sẽ được phép sử dụng máy in. Manage Printers (Quản lý các máy in) Với cho phép này, người dùng có thể thay đổi các

thuộc tính của máy in và thay đổi các cho phép để áp dụng đối với người dùng khác. Manage Documents (Quản lý tài liệu) Tính năng này cho phép người dùng thực hiện một số

công việc như là dừng, khởi động lại, hay xóa một nhiệm vụ in nào đó.72. Trình bày cách cấu hình để print job của một user luôn luôn được thực hiện trước print job của các user khác.

B1. Tạo 1 printer cho 1 print device.B2. Add user này vào Printer vừa được tạo. Và Remove các groups khác để chỉ mình User

này được sử dụng máy in này.B3. Cấu hình priority trên các printer. (1-99, số càng lớn độ ưu tiên càng cao)

11

Page 12: Cau hoi va tra loi

73. Trình bày cách cấu hình cân tải (chia đều print job) tự động trên 05 print device HP Laser 2000.

- [Printer] Properties > tab Ports > check ô “Enable printer pooling”

12

Page 13: Cau hoi va tra loi

74. Thuộc tính nén (hoặc không nén) của dữ liệu sẽ thay đổi thế nào khi di chuyển hoặc sao chép. Cho ví dụ minh họa các trường hợp.

1) Không phụ thuộc nơi đến: Khi move cùng volume.Ví dụ tạo 1 folder và chọn "Compress contents to save disk space". Bình thường khi copy 1 file nào đó và paste vào folder này thì file đó sẽ được nén lại. Nhưng khi move 1 file nào đó vào folder này thì thuộc tính vẫn được giữ nguyên mà không được nén lại.

2) Phụ thuộc nơi đến: Tất cả đều phụ thuộc nơi đến. Có nghĩa là ngoại trừ trường hợp move. Còn lại nếu folder được compress thì khi copy hoặc tạo file mới trong folder này thì toàn bộ các files sẽ được nén lại.

75. Liệt kê 04 object, 05 counter và 05 giá trị chuẩn cần triển khai khi giám sát hiệu năng của một server (monitoring server performance)Perf. Obj. Counter Standard1. Memory 1. Pages / sec. <= 202. Network interface 2. Bytes total / sec. >= base line3. Physical disk 3. % Disk time <= 50  4. Avg. Disk queue length <= 24. Proccessor 5. % Proccessor time <= 85

76. Trình bày cách áp đặt giá trị disk quota giống nhau lên mọi volume trên một server.Policy “Default Quota Limit and Warning Level” (Local Policy > Computer Configuration > Administrative Templates > System > Disk Quota)

77. Giải thích ý nghĩa của driver signing.Đoạn code do Microsoft chèn vào software để xác nhận rằng Microsoft đã thử nghiệm khả

năng tương thích của software với Windows.

78 Trình bày cách cấu hình một hardware profile. Chuột phải lên My Computer – Properties – tab hardware – chọn hardware Profile – Copy 1

bản mới và tùy chỉnh theo yêu cầu sử dụng

13

Page 14: Cau hoi va tra loi

70-291

79. Trình bày mục đích của việc chia subnet.Khống chế network broadcast & tiết kiệm địa chỉ IP

80. Trình bày bản chất của việc chia subnet.

Mượn bit của phần Host ID để làm Network IDĐặt lại subnet Mask

81. Trình bày các bước chia subnet.B1. Số subnet: 2n – 2 (n: số bit mượn của phần Host ID)B2. Số host / subnet: 2m – 2 (m: số bit còn lại của phần Host ID)B3. Bước nhảy: 2m

B4: Tính subnetmask mới b = 256 – 2m

B5. Các network ID: network thứ i: i x bB6. Các host ID:Host đầu tiên    : Network ID + 1                                           Host cuối cùng : Network ID + 2m - 2Broadcast         : Network ID + 2m - 1

82 Xác định network ID và địa chỉ network broadcast của máy tính: - IP address: 192.168.64.82 - Subnet mask: 255.255.255.224

SM: 255.255.255.1110 0000 => m = 582 chuyển sang số thập phân: 0101 0010 Chuyển tất cả bit Host về 0 ta có Network ID: 0100 0000 Chuyển tất cả bit Host về 1 ta có Broadcast: 0101 1111

=> Network ID: 192.168.64.64/27 Broadcast: 192.168.64.95

83. Xác định network ID và địa chỉ network broadcast của máy tính: - IP address: 10.0.0.82 - Subnet mask: 255.255.255.240

SM: 255.255.255.1111 0000 => m = 482 chuyển sang số thập phân: 0101 0010 Chuyển tất cả bit Host về 0 ta có Network ID: 0101 0000 Chuyển tất cả bit Host về 1 ta có Broadcast: 0101 1111

=> Network ID: 10.0.0.80/28 Broadcast: 10.0.0.95

84. Một máy tính được cấu hình IP:- IP address: 192.168.64.82 - Subnet mask: 255.255.255.224 - Default gateway: 192.168.64.124 Xác định giá trị không hợp lệ và giải thích. Nêu ra một giá trị hợp lệ.

Default Gateway không hợp lệ vì khác Network ID với IP addressGiá trị hợp lệ:

- 192.168.64.65 -> 192.168.64.81 - 192.168.64.83 -> 192.168.64.94

85. Hệ thống mạng gồm 03 (ba) network. Network 1: 40 PCs, Network 2: 30 PCs, Network 3: 20 PCs. Chia subnet sao cho cả 3 network có địa chỉ IP dạng 172.16.0.X.

14

Page 15: Cau hoi va tra loi

40 PCs 2m – 2 >= 40 m = 6 n = 16 – 6 = 10 SM: 255.255.1111 1111 1100 0000 = 255.255.255.192 b = 256 – 192 = 64 - Network 1: 172.16.0.64/26

- Network 2: 172.16.0.128/26- Network 3: 172.16.0.192/26

86. Một tổ chức cần sở hữu tối thiểu 04 (bốn) địa chỉ IP public. Yêu cầu: Nêu ra 01 network ID (& subnet mask) phù hợp nhu cầu, liệt kê các địa chỉ IP của network.

Lấy địa chỉ thuộc lớp C. Mặc định: X.Y.Z.0/242m – 2 >= 4 m = 3 n = 8 – 3 = 5 SM: 255.255.255.1111 1000 = 255.255.255.248 b = 256 – 248 = 8 Network 1: A.B.C.8/29 Các đc IP: A.B.C.9 -> A.B.C.15

87. Một routing table bao gồm 4 route như sau: Destination Subnet mask Interface Gateway Metric 192.168.0.4 255.255.255.252 LAN 192.168.0.254 1 192.168.0.5 255.255.255.252 LAN 192.168.0.254 1 192.168.0.6 255.255.255.252 LAN 192.168.0.254 1 192.168.0.7 255.255.255.252 LAN 192.168.0.254 1

Các Route 192.168.0.5 / 30, 192.168.0.6 / 30 & 192.168.0.7 / 30 là bất hợp lệ, sẽ không thể khai báo => không thể tồn tại trong routing table

88. Giải thích ý nghĩa các thông số của một route.Destination & subnet mask: Mục tiêu

           Interface: Cửa ra tính từ router           Gateway: Địa chỉ của router kế tiếp           Metric: Độ ưu tiên

89. Trình bày ý nghĩa của route to host.Đường đi đến 1 trạm làm việc cụ thể (Destination là 1 Host với SM: 255.255.255.255) 90. Trình bày ý nghĩa của default route.

Route đến các địa chỉ ko xác định. Des là 0.0.0.0 với SM là 0.0.0.0

91. Trình bày chi tiết 02 (hai) cách cấu hình default route (Giả sử interface là LAN và gateway là a.b.c.d)

C1. Bật phần cấu hình TCP/IP card LAN điền Default Gateway a.b.c.dC2. Tạo 1 Static Route với các thông số như sau:

Interface: LANDestination: 0.0.0.0Subnet Mask: 0.0.0.0Gateway: a.b.c.d

15

Page 16: Cau hoi va tra loi

92. IP Port là gì? Liệt kê 03 (ba) well known port.Port là 1 số hiệu đại diện cho 1 ứng dụng, dịch vụ đang chạy trên máy tínhCó tổng cộng 65536 port (0 -> 65535) trong đó các port từ 0 -> 1023 gọi là Well Known Ports. Vd: HTTP port 80, DNS port 53, POP3 port 110

93. Vẽ sơ đồ nguyên lý kết nối và ghi các giá trị đại diện của một hệ thống mạng trên cơ sở các thông số sau: - 03 (ba) network: 1. Net 1: 192.168.1.0 / 24 2. Net 2: 192.168.2.0 / 24 3. Net 3: 192.168.3.0 / 24 - Software router 1 (Windows server 2003) có 2 interface: 1. NIC 1: 192.168.1.254 / 24 2. NIC 2: 192.168.2.254 / 24 - Software router 2 (Windows server 2003) có 2 interface: 1. NIC 1: 192.168.2.253 / 24 2. NIC 2: 192.168.3.254 / 24

94. Vẽ sơ đồ kết nối vật lý và ghi chú các thành phần của một hệ thống mạng theo mô tả sau đây: - 03 (ba) network: 1. Net 1 gồm 02 máy server nối váo switch 1 (8 port) 2. Net 2 gồm 05 máy trạm nối váo switch 2 (24 port) 3. Net 3 gồm 40 máy trạm nối váo switch 3 và 4 (24 port / switch) - Software router kết nối các thành phần mạng thông qua 4 interface: 1. NIC 1: kết nối Net 1

16

Page 17: Cau hoi va tra loi

2. NIC 2: kết nối Net 2 3. NIC 3: kết nối Net 3 4. NIC 4: kết nối router ADSL - Router ADSL kết nối software router.

95. Hệ thống mạng bao gồm: - 03 (ba) network: 1. Net 1: 192.168.1.0 / 24 gồm các server 2. Net 2: 192.168.2.0 / 24 gồm các máy của ban giám đốc 3. Net 3: 192.168.3.0 / 24 gồm các máy nhân viên - Software router (Windows server 2003) kết nối 03 network và router ADSL thông qua 4 interface: 1. NIC 1: 192.168.1.254 / 24 2. NIC 2: 192.168.2.254 / 24 3. NIC 3: 192.168.3.254 / 24 4. NIC 4: 192.168.0.254 / 24 - Router ADSL có LAN IP: 192.168.0.1 /24 kết nối software router. Vẽ sơ đồ nguyên lý kết nối. Trình bày nguyên lý cấu hình ngăn chặn các máy trong net 2 và net 3 truy cập nhau.

Sử dụng IP Packet Filter

96. Vì sao phải triển khai NAT outbound?Nếu gói tin từ các PC trong LAN đến internet server có địa chỉ nguồn là private IP thì gói tin đáp ứng từ các internet server sẽ bị các internet router drop Phải đổi private IP thành public IP

97. Trình bày, lập bảng mô tả quá trình biên dịch địa chỉ và port của một phiên truy cập internet: Bắt đầu khi một máy tính thông qua router ADSL để truy cập internet server có địa chỉ a.b.c.d, kết thúc khi máy tính đó nhận được thông tin đáp ứng từ server a.b.c.d.

98. Vì sao NAT inbound thường được gọi là “publish server”?NAT Inbound mục đích giúp cho Client bên ngoài Internet có thể truy cập vào các server bên trong nên giống như công bố 1 server ra bên ngoài Internet

17

Page 18: Cau hoi va tra loi

99. Hệ thống mạng bao gồm: - 03 (ba) network: 1. Net 1: 192.168.1.0 / 24 gồm 02 máy server 2. Net 2: 192.168.2.0 / 24 gồm 05 máy trạm 3. Net 3: 192.168.3.0 / 24 gồm 20 máy trạm - Software router 1 (Windows server 2003) kết nối net 1 và net 2 thông qua 2 interface: 1. NIC 1: 192.168.1.254 / 24 2. NIC 2: 192.168.2.254 / 24 - Software router 2 (Windows server 2003) kết nối net 2 và net 3 thông qua 2 interface: 1. NIC 1: 192.168.2.254 / 24 2. NIC 2: 192.168.3.254 / 24 - Router ADSL kết nối net 1 thông qua interface có IP: 192.168.1.1 /24 Mục tiêu triển khai: - 03 network có thể truy cập nhau. - 03 network có thể truy cập internet Yêu cầu thực hiện: - Xác định default gateway của các máy tính trong 03 network - Cấu hình routing table trên các router 1 & 2 - Có cần cấu hình NAT outbound trên router 1 và (hoặc) router 2 không? Nếu có thì chỉ định rõ các private interface và public interface.

- Routing table của router 1 & 2: Thêm 1 static route to network & 1 default route- NAT outbound trên router 1: NIC 1: Public, NIC 2: Private

100. Hệ thống mạng bao gồm: - 03 (ba) network: 1. Net 1: 192.168.1.0 / 24 2. Net 2: 192.168.2.0 / 24 3. Net 3: 192.168.3.0 / 24 - Software router (Windows server 2003) kết nối 03 network và router ADSL thông qua 4 interface: 1. NIC 1: 192.168.1.254 / 24 kết nối net 1 2. NIC 2: 192.168.2.254 / 24 kết nối net 2 3. NIC 3: 192.168.3.254 / 24 kết nối net 3 4. NIC 4: 192.168.0.254 / 24 kết nối router ADSL - Router ADSL có LAN IP: 192.168.0.1 /24 kết nối software router. Mục tiêu triển khai: - 03 network có thể truy cập nhau. - 03 network có thể truy cập internet Yêu cầu thực hiện: - Xác định default gateway của các máy tính trong 03 network - Cấu hình routing table trên software router - Có cần cấu hình NAT outbound trên software router không? Nếu có thì chỉ định rõ các private interface và public interface.

----------------------------------- Default route

           - NAT outbound: NIC 4: Public, NIC 1, 2, 3: Private

101. Trình bày khác biệt cơ bản giữa modem ADSL và router ADSL.Modem: Layer 1 - Thay đổi chuẩn truyền tín hiệuRouter: Layer 1, 2, 3 - Thay đổi chuẩn truyền tín hiệu, định tuyến & NAT.

18

Page 19: Cau hoi va tra loi

102. Để một DHCP domain member server có thể cấp phát thông số IP thì cần phải thực hiện hành động gì trước tiên, với quyền hạn của ai?

Authorize với quyền Domain Admins

103. Trên một DHCP scope, khi nào cần khai báo các địa chỉ loại trừ (exclusion)?Khi 1 trong các địa chỉ IP nằm trên scope đã được sử dụng bởi 1 máy tính khác trong hệ thống mạng

104. Liệt kê code, name của 03 (ba) DHCP option. Scope từ 192.168.1.1 đến 192.168.1.200 có thể nhận các giá trị scope thế nào?

003: Router006: DNS Server044: WINS Server

105. Trình bày quá trình giao tiếp giữa DHCP client và DHCP server để DHCP client nhận được thông số IP.

B1. DHCP Client phát gói tin broadcast DHCP DiscoverB2. DHCP Server broadcast gói tin DHCP Offer B3. DHCP Client broadcast gói tin DHCP Request B4. DHCP Server phát gói tin DHCP ACK

106. Administrator vừa cấu hình thêm 01 (một) option tại DHCP server. Cách đơn giản nhất để một máy trạm nhận được thông số mới?

Restart lại máy Client

107. Xác định ưu thế giữa 3 cấp option: reservation, server và scope.Server < Scope < Reservation

Reservation : ảnh hưởng lên từng reservationScope option : ảnh hưởng lên từng scope và tất cả reservation nằm trong scope đó.Server option: ảnh hưởng lên tất cả các scope và reservation trên DHCP server

108. Phân tích phát biểu này: “Không nên cấu hình option 003 ở cấp server option.”Như ta đã biết 003 chính là option dùng để điều chỉnh thông số về Default Gateway cho các

clients. Nhưng khi ta cấu hình ở cấp độ Server Option. Nó sẽ tác động lên toàn bộ các scope có trong DHCP server. Do đó có thể dẫn tới 1 số Scope có thông số Default Gateway không cùng subnet dẫn đến việc Default Gateway của scope đó sẽ bị sai lệch và ảnh hưởng đến khả năng kết nối của scope đó.

109. Khi nào cần triển khai DHCP relay agent?DHCP Sever và DHCP Client ở khác net

110. Trình bày quá trình giao tiếp giữa DHCP client – DHCP relay agent - DHCP server để DHCP client nhận được thông số IP.

DHCP Client phát gói tin DHCP Discover sẽ được DHCP Relay Agent đóng vai trò như 1 DHCP Client phát lại gói tin DHCP Discover đến DHCP Server

111. Hệ thống mạng domain bao gồm: - 03 (ba) network: 1. Net 1: 192.168.1.0 / 24 2. Net 2: 192.168.2.0 / 24 3. Net 3: 192.168.3.0 / 24 - Software router (Windows server 2003) kết nối 03 network:

19

Page 20: Cau hoi va tra loi

1. NIC 1: 192.168.1.254 / 24 kết nối net 1 2. NIC 2: 192.168.2.254 / 24 kết nối net 2 3. NIC 3: 192.168.3.254 / 24 kết nối net 3 - DHCP server đặt trên Net 1 đã authorize, cấu hình 3 scope ứng với 3 net

Yêu cầu: Vẽ sơ đồ nguyên lý kết nối, xác định vị trí tối ưu đặt DHCP relay agent, xác định interface (hoặc các interface) cần khai báo trên DHCP relay agent để cả 3 net có thể nhận IP từ DHCP server.

-------------------------------Cấu hình Software Router trở thành DHCP Relay AgentChọn Interface NIC 2, NIC 3

112. Trình bày quy ước đặt NetBIOS name.- Tối đa 16 ký tự (15 ký tự là tên tài nguyên, ký tự thứ 16 xác định cụ thể 1 dịch vụ NetBIOS)- Các ký tự được phép đặt:

+ Ký tự Unicode+ Số + Khoảng trắng+ Các dấu ! @ # $ % ^ & ) ( ‘ . - _ { } ~

113. Trình bày cách cấu hình phân giải NetBIOS name dùng file LMHOSTS.Bước 1:Trước tiên tạo 1 tập dạng text. Sau đó thêm IP và NetBIOS name vào tập tin này.Bước 2: Đổi tên tập tin thành lmhosts (không có đuôi mở rộng)Bước 3: Copy và dán lmhosts vào đường dẫn sau %Windows%\system32\drivers\etc

114. Cách cấu hình WINS client dùng IP tĩnh (static IP)TCP/IP properties > Advanced > tab WINS > Add IP WINS server > Enable NetBIOS over TCP/IP

115. Cách cấu hình WINS client dùng IP động (dynamic IP)DHCP option 044

116. Trình bày cách cài đặt WINS trên nền Windows server 2003.Control Panel > Add or Remove Programs > Add/Remove Windows Components > Networking Services > Windows Internet Name Services (WINS)

117. Khi nào cần cấu hình static mapping trên dữ liệu WINS server? Khi tài nguyên không thể tự khai báo WINS Server

118. WINS replication partner là gì? Cho ví dụ.Các WINS server tham gia vào quá trình sao chép dữ liệu nhằm giúp các client của chúng có

thể liên lạc nhau bằng NetBIOS name.Ví dụ:

Các workstation ở SaiGon (từ WS01 đến WS50) đăng ký tại server WINS01.Các workstation ở HaNoi (từ WS51 đến WS90) đăng ký tại server WINS02.=> Một workstation SaiGon không thể dùng NetBIOS name để truy cập một workstation ở HaNoi và ngược lai.=> WINS01 và WINS02 cần sao chép dữ liệu của nhau => Cấu hình chúng thành Replication Partner của nhau.Là các DNS server sao chép dữ liệu của nhau nhằm mục địch giúp cho các clients của chúng có thể liên lạc nhau bằng NetBIOS name.Ví dụ: Có 2 chi nhánh 1 ở Saigon và 1 ở HN. Khi đó chúng ta sẽ phải dựng 1 WINS1 ở SG và 1

20

Page 21: Cau hoi va tra loi

WINS2 ở HN. WINS1 ở SG sẽ quản lý NETBIOS name của các máy tính trong SG và WINS2 sẽ quản lý tên các máy tính ngoài HN. Do nhu cầu kết nối bằng tên của các máy tính. Chúng ta phải thiết lập Replication giữa 2 WINS Servers để chúng có thể cập nhật tên các máy tính mà chúng quản lý. Từ đó chúng ta mới có thể kết nối dễ dàng, nhanh chóng và thuận tiện.

119. Trình bày quy ước đặt DNS (internet) name. Một máy tính cần điều kiện gì để có thể nhận một DNS name?Chiều dài 255 ký tự. Bao gồm các ký tự: A – Z; a – z; 0 – 9; -; và dấu . (dấu . bắt buộc phải có)Điều kiện để có thể nhận được DNS name: DNS server tạo Zone trỏ về máy đó

120. Xác định host name và domain name của 05 FQDN (Fully Qualified Domain Name): www.nhatnghe.com., hcm.fpt.vn., pc102.nhatnghe.com.vn., vnn.vn., file.nhatnghe.local.

Host name: www; hcm; pc102; file.Domain name: nhatnghe.com; fpt.vn; nhatnghe.com.vn; vnn.vn; nhatnghe.local.

121. Trình bày sự khác biệt giữa 2 loại DNS record: Start Of Authority (SOA) và Name Server (NS)

Start Of Authority (SOA): chỉ ra Primary DNS Server Name Server (NS): chỉ ra các DNS Server trong domain

122. Trình bày sự khác biệt giữa 2 loại DNS record: Host (A) và Alias (CNAME)Host (A): Phân giải từ tên ra IP. Và có thể có nhiều tên gắn với 1 IP hoặc 1 IP gắn với nhiều

tên trong 1 Zone.Alias Name: Phân giải từ tên ra thành tên (tên gọi khác của 1 host nào đó. Chỉ có 1 tên duy

nhất trong 1 Zone.

123. Công dụng của Pointer (PTR) record?Phân giải ngược địa chỉ IP -> Internet Name

124. Công dụng của Mail Exchanger (MX) record?Cho biết trong hệ thống máy nào là Mail Server

125. Trình bày cách truy vấn để biết được tên và địa chỉ IP các DNS server của một domain.

Nslookup > Set type=NS

126. Trình bày cách truy vấn để biết được tên và địa chỉ IP primary DNS server của một domain.

Nslookup > Set type=SOA 127. Trình bày cách truy vấn để biết được tên và địa chỉ IP SMTP mail server của một domain.

Nslookup > Set type=MX

128. Trên một single domain gồm 01 (một) network, tồn tại các thông số IP sau: 1. DC & DNS server: a. IP address: 192.168.1.1 b. Subnet mask: 255.255.255.0 c. Default gateway: không có d. Preferred DNS server: 192.168.1.1 2. Các domain member: a. IP address: 192.168.1.X (10< X < 255) b. Subnet mask: 255.255.255.0 c. Default gateway: 192.168.1.2 (IP LAN của router ADSL)

21

Page 22: Cau hoi va tra loi

d. Preferred DNS server: 192.168.1.1

Tại 01 domain member bất kỳ, thực thi lệnh ping một IP public và nhận được reply, nhưng các domain member không thể truy cập internet. Trình bày cách khắc phục và giải thích.

--------------------------Khai báo default gateway trên DNS server.

129. Để tăng tốc truy cập internet cho các domain member của một single domain, Domain Admin bổ sung cấu hình IP của các domain member: Alternate DNS server: 203.162.4.191. Cách làm này có đem lại kết quả như mong muốn hay không? Giải thích.

Không có tác dụng gì cả. Vì clients sẽ chỉ truy vấn Preferred DNS server.Alternate DNS server vừa khai thêm sẽ không được sử dụng trừ khi Preferred DNS server không thể trả lời truy vấn của clients hoặc không thể được tìm thấy – có nghĩa là bị chết hoặc hư hỏng

130. Để đáp ứng một vấn tin DNS (DNS query), DNS server sẽ lần lượt tham chiếu dữ liệu từ các nguồn nào?

1. DNS server cache           2. Database           3. Conditional Forwarder (nếu có)           4a. Forwarder           4b. Root DNS

131. Giải thích khái niệm DNS delegated domain.Khi 1 doanh nghiệp sở hữu 1 domain (sub level). Và doanh nghiệp này muốn tự mình lưu trữ

dữ liệu trên DNS server của chính mình. Thì khi đó nhà cung cấp sẽ đi cấu hình trong Zone của mình 1 delegated domain để doanh nghiệp đó có thể tự mình xây dựng và cấu hình phân giải các zone tên của mình DNS server để quản lý domain.

132. Trình bày ưu khuyết điểm của cấu hình DNS forwarder.Ưu: Có lợi về vật lý cấu trúc đường truyền, cấu trúc thiết bị (Server mạnh, đường truyền

tốt).Do sử dụng Cache để trả lời DNS query của clients nên tốc độ là tương đối nhanh.Khuyết: Nếu không trả lời được truy vấn thì clients sẽ không phân giải được tên. Do sử dụng

Cache nên dữ liệu có thể bị lạc hậu. 133. Khi nào cần cấu hình DNS conditional forwarder?

Khi ta muốn có một thông tin chính xác trong việc phân giải tên domain khi truy vấn các DNS servers của domain đó.

Khi hệ thống sử dụng domain name để các domain này phân giải lẫn nhau được thì ta cấu hình DNS conditional forwarder

134. Trình bày sự tương đồng giữa secondary DNS Zone và Stub DNS Zone.Cả 2 đều là bản sao của Primary Zone. Chúng sao chép một phần dữ liệu của Primary Zone

nhằm đóng vai trò thay thế khi Primary DNS server bị hư hỏng hoặc chuyển giao DSN query của client đến trực tiếp Primary DNS server. Nói chính xác hơn cả 2 là cầu nối đến DNS server.

135) Trình bày khác biệt chủ yếu giữa secondary DNS Zone và Stub DNS Zone.

Secondary Zone: sao chép toàn bộ dữ liệu từ Primary DNS Zone. Để khi xảy ra sự cố trên Primary DNS Zone thì nó sẽ làm thay nhiệm vụ là trả lời các truy vấn của clients.

22

Page 23: Cau hoi va tra loi

Stub Zone: Chỉ sao chép 3 loại dữ liệu là: SOA, NS, và Host (A) của các NS. Nó đóng vai trò là 1 DNS server chuyển giao mọi truy vấn trực tiếp đến Primary DNS server. Nhằm giúp cho clients tăng tốc trong việc phân giải tên.

136. Trình bày khác biệt giữa 2 cơ chế cập nhật dữ liệu DNS: secure dynamic update và non-secure dynamic update.

Secure Dynamic update: DNS server sẽ kiểm tra quyền hạn trong việc đăng ký vào DNS server bằng cách truy vấn đến AD để xác minh xem computer account đó có tồn tại trong AD hay không. Nhằm tăng tính hợp pháp của việc đăng ký.

None-secure dynamic update: DNS sẽ chấp nhận tất cả các đăng ký khi hội đủ điều kiện như máy đăng ký chỉ cần cùng Suffix với DNS là có thể đăng ký.

Hay:Secure dynamic update : chỉ dành cho AD và cập nhật DNS khi tất cả client join vào domainNon-secure dynamic update : Cập nhật DNS cho tất cả các client

137. Điều kiện để một DNS zone có thể được cấu hình secure dynamic update? - DC và DNS Server phải ở trên cùng một máy. - DNS Zone phải là loại Active Directory Intergrated (lưu data vào AD, và AD trực tiếp quản lý data đó).

138. Mục đích: Từ một máy tính tại nhà, Administrator muốn điều khiển Server01 trong hệ mạng công ty. Triển khai: - C1. Trên router ADSL của công ty, NAT inbound port 3389 vào Server01. Từ máy tính tại nhà, dùng remote desktop kết nối đến public IP của router ADSL. - C2. Cấu hình VPN server trên router ADSL của công ty. Từ máy tính tại nhà, tạo kết nối VPN đến public IP của router ADSL sau đó dùng remote desktop kết nối đến IP của Server01. Phân tích ưu nhược điểm của 2 cách triển khai nêu trên.

C1.: Đơn giản nhưng không bảo mật. C2. Phức tạp hơn & chậm hơn (do mã hóa) nhưng bảo mật.

139. Vì sao kết nối remote access site to site còn được gọi là gateway to gateway hoặc demand dial?

Vì đều có chức năng truy cập từ xa và kết nối 2 or nhiều hệ thống mạng nằm khác vị trí địa lý với nhau lại.

140. Công ty ABC sở hữu public domain name abc.com. Trang web của công ty hoạt động trên server Internet Information Service 6.0. Công ty đã yêu cầu nhà cung cấp dịch vụ DNS cấu hình 02 host abc.com và www.abc.com trỏ về public IP của web server. Công ty muốn rằng người dùng internet có thể truy cập trang web công ty với 2 URL http://www.abc.com và http://abc.com. Trình bày cách cấu hình IIS 6.0 để đạt yêu cầu của công ty.

Một trong 2 cách:- C1. Cấu hình 2 host header - C2. Cấu hình redirect

141. Trình bày tóm lược chức năng của 2 loại mail server luận lý: Incoming mail server và Outgoing mail server.

Incoming mail server: lấy mail từ server về. Vd: pop3 serverOutgoing Mail server: vận chuyển mail ra ngoài. Vd: Smtp serve

23

Page 24: Cau hoi va tra loi

70-299

142. Có 2 user u1 và u2. U1 muốn gửi mail có mã hóa cho U2 thì nguyên lý thực hiện là gì? Dùng encryptP : Public key , Q : Private key+ Người gửi lấy dl mã hóa với số P của người nhận ---> gửi cho người nhận+ Người nhận lấy dl đã mã hóa đem giải mã với Q của người nhận ---> dl ban đầu

143. Có 2 user u1 và u2. U1 muốn gửi mail có chữ ký số cho U2 thì nguyên lý thực hiện là gì? Dùng sigrature+ B1 : Người gửi tính hash (giá trị đặc trưng) của khối dữ liệu (X)+ B2 : Lấy Q của người gửi đem mã hóa với X thì ta được S(chữ ký)

144. Kể tên 3 well-known certification authority (trong certmgr.msc Preshare key : tốc độ mã hóa và giải mã nhanh, mã hóa gói sting có dung lượng lớn. Cấp độ

bảo mật kô caoKerberos : phải nằm cùng 1 hệ thống, hệ thống phải là Domain. Mà hóa và giải mã nhanh, mã

hóa dung lượng lớn nhưng phải có Kerberos server để cung cấp key cho 2 bên.PKI : là phương pháp mã hóa bất đối xứng, có cấp độ số nguyên vô cùng lớn. Được xây dựng

= thuật toán RSA

145. Để hai người có thể gửi thư điện tử có mã hóa cho nhau thì điều kiện cần là gì?Để hai người có thể gửi thư điện tử có mã hóa cho nhau thì cần trao đổi Public Key cho

nhau.Trao đổi bằng cách 2 người gửi mail cho nhau có chữ ký.

146. Trình bày 03 yêu cầu để có thể triển khai kết nối SSL hoàn chỉnh giữa 01 client và 01 secure server.

Một phiên làm việc của SSL bao gồm 3 bước sau: cài đặt kết nối, trao đổi dữ liệu và thoát khỏi kết nối. Trong bước đầu tiên, việc mã hoá, thẩm định quyền và các thuật toán nén được sắp xếp, đồng nhất và tuỳ chọn trên server, client sẽ được xác nhận và khoá trao đổi sẽ được thay thế.

Bước 2, client và server trao đổi dữ liệu ứng dụng. Những dữ liệu này sẽ được mã hoá và chứng thực để chắc chắn rằng dữ liệu không thể đọc bởi một bên thứ ba và để bên thứ ba không thể thay đổi mà không nhận ra.

Khi những ứng dụng đã hoàn tất việc trao đổi dữ liệu hay một trong số chúng khai báo kết thưc như là EOF. Bởi vì khai báo kết thúc đã được chứng thực, nó không thể được giả mạo bởi third party. Điều này ngăn chặn ảnh hưởng xấu parties từ việc giả mạo một TCP FIN và việc ngắt dữ liệu sớm.

SSL 3 và chứng thực TSL phụ thuộc cả vào 2 phía gửi những khai báo kết thúc, nhưng trong thực hành, điều này thường được bỏ qua và chỉ có 1 phía gửi nó.

147. IP Sec authentication method là gì? Liệt kê các method.Là phương thức bảo mật các gói tin IP trên đường truyền thông qua việc kiểm tra, chứng thực, mã hóa/giải mã dữ liệu.Authentication Method:Certificates (thông thường các Computer triển khai dùng IPSEC nhậnCertificates từ một Certificate Authority – CA server), Kerberos (Giao thức chứng thực phổ biến trong Active directory Domain), Preshared Key (khóa ngầm hiểu, một phương thức xác thực đơn giản). Mỗi một Rule của IPSEC policy có thể bao gồm nhiều phưong thức xác thực vừa nêu.

147-1. Khi kết nối SSL, Client sẽ xác thực Server Certificate thông qua những yếu tố nào? Thông qua 3 yếu tố:1.Certificate được cấp bởi nhà cung cấp tin tưởng.2. Certificate phải còn hạn xử dụng

24

Page 25: Cau hoi va tra loi

3. Tên server có trùng với certificate đc cấp cho hay ko

147-2. Trong quá trình chứng thực IPSec, các Client cần thống nhất với nhau một Master Key. Hỏi có bao nhiêu cách phân phối Master Key đến các Client?

Có 3 cách phân phối Master Key là Keberros Certificate PreshareKey

70-236

148. Để có thể triển khai Exchange organization thì domain functional level phải là (các) level nào?

- Windows 2000 native - Windows Server 2003

149. Liệt kê các server role Exchange 2007. Một organization Exchange buộc phải có các role nào?Exchange 2007 server gồm có 5 role chính:

1. Mailbox Server Role (nơi chứa mail, tốn nhiều dung lượng nhất)2. Client access role (Cho phép Client sử dụng các chương trình gửi và nhận mail khác)3. Unified messaging Server Role (Mail âm thanh)4. Edge Transport server role (Kiểm tra mail gửi vào. VD: Cài anti Vius. Spam…)5. Hub transport server role (Kiểm soát luống dữ liệu ra vào Internet)

Organization Exchange buộc phải có 3 role :- Mailbox- Client Access- Hub Transport

150. Trình bày công dụng của mail user và mail contact.- Mail User: là loại Recipient có user account trong hệ thống quản lý nhưng mailbox ko do Exchange trong hệ thống quản lý (vd: gmail, yahoo mail, …)- Mail Contact: là loại Recipient không có user account trong hệ thống và mailbox cũng không do Exchange trong hệ thống quản lý

151. Trình bày công dụng của resource mailbox. - Là loại Recipient được tạo ra phục vụ cho việc lập lịch biểu, đặt cuộc họp cho các user, có thể đại diện cho 1 thiết bị/văn phòng

152. Trình bày công dụng của distribution group.- Là loại Recipient được sử dụng để phân phối mail cho các thành viên trong group, căn cứ vào thuộc tính của member

153. Trình bày sự khác biệt giữa 3 loại distribution group: distribution type, security type và dynamic.

- Distribution type: không thể phân quyền để sử dụng tài nguyên, thành viên do admin đưa vào bằng tay- Security type: có thể phân quyền sử dụng tài nguyên, thành viên do admin đưa vào bằng tay- Dynamic: không thể phân quyền sử dụng tài nguyên, thành viên không thể đưa vào bằng tay mà sẽ được đưa vào tự động nếu đúng điều kiện mà group đưa ra

25

Page 26: Cau hoi va tra loi

154. Trong AD có 04 group: 1- NhanVien: global scope, security type; 2- KeToan: universal scope, security type; 3- NhanSu: universal scope, distribution type; 4- DoiTac: global scope, distribution type. Có thể tạo recipient distribution group ứng với group nào?

KeToan và NhanSu Vì chỉ có Universal group mới có thể tạo distribution group trên Exchange 2k7

155. Trình bày một vài cách khống chế hoạt động của người dùng thông qua cấu hình thuộc tính mailbox. - Sử dụng Storage Quotas để giới hạn dung lượng mailbox

- Sử dụng Message Size Restrictions để giới hạn dung lượng mail gửi đi và nhận về- Sử dụng Message Delivery Restrictions để giới hạn user có thể gửi mail đến ai và có thể nhận mail từ ai

156. 01 (một) server Exchange 2007 standard edition có thể có tối đa bao nhiêu storage group và database? 5 storage group va 5 mailbox database

157. 01 (một) server Exchange 2007 enterprise edition có thể có tối đa bao nhiêu storage group và database?

50 storage group va 50 mailbox database

158. Có thể chuyển (move) mailbox sang một database khác không? Có thể chuyển (move) database sang một storage group khác không?

Có thể chuyển mailbox sang 1 database khác. Không thể chuyển 1 database sang 1 storage group khác

159. Trình bày công dụng của Custom Address List. Cho ví dụ. Danh sách chứa loại recipients theo thuộc tính định sẵn

Vd: Address List chứa tất cả các recipients là nhân viên công ty ABC 160. Trình bày công dụng của customized Global Address List. Cho ví dụ.

C2Là danh sách lưu trữ tất cả các recipient trong hệ thống Ex. Cho phép hoặc ko cho phép thấy Mailbox User khác. VD: SG được phép thấy global addresslist con HN thi kô thấy được

161. Trình bày công dụng của Off-line Address List.- Các AL đc Admin tạo ra nhằm phục vụ nhu cầu tìm kiếm địa chỉ Email khi user làm việc offline đối với mail server.

162. Authoritative accepted domain là gì?Nếu chúng ta để chế độ mặc định (Authoritative domain), thì một vài bản tin được gửi tới Exchange (Exchange này không chứa một SMTP nào liên kết với người sử dụng AD) sẽ bị từ chối và một NDR sẽ được khởi tạo nói rằng địa chỉ thư không tồn tại.163. Cho ví dụ chi tiết 02 tình huống cần sử dụng E-mail Address Policy+ Đổi tên miền+ Đổi địa chỉ của user- Dùng Email address policy để thay đổi địa chỉ email cho các recipient1. Đổi [email protected] thành [email protected]; ghép first name và last name thành địa chỉ email2. Thêm một địa chỉ email mới cho user

164. Exchange Transport Rule gồm những thành phần nào. Trình bày ý nghĩa và tương quan giữa các thành phần.

Conditions: quy định điều kiện được sử dụng để cho biết những thuộc tính e-mail, các tiêu đề, người nhận, người gửi, hay các phần khác của bài viết được sử dụng để nhận dạng các

26

Page 27: Cau hoi va tra loi

tin nhắn e-mail mà một hành động quy tắc giao thông nên được áp dụng. Nếu không có điều kiện sẽ được áp dụng cho một quy tắc giao thông, các phương tiện giao thông quy định áp dụng các cấu hình hoạt động, trừ khi tin nhắn cấu hình phù hợp với một ngoại lệ.Exceptions:  các trường hợp ngoại lệ. Actions: đưa ra các hành động: ghi lại sự kiện, gán header, copy tin nhắn lại sang một địa chỉ khác …

164-1. Công ty ABC có 1 group G1. Nhu cầu đặt ra khi group G1 gửi mail ra ngoài thì ghép thêm 1 Disclaimer Text, ngoại trừ user U1 của group G1. Trong các tab sau đây, phải chọn phương thức nào và khai báo thông tin gì: 1. Tab Conditions 2. Tab Actions 3. Tab Exceptions

1.Tab Conditions: from a member of distribution list -> G12. Tab Actions: append disclaimer text -> nhập đoạn text3. Tab Exceptions: except when the message is from people -> U1

165. Trình bày công dụng của Journaling Rule.

Copy lại message của các user và lưu vào mailbox khác. 166. Trình bày công dụng của Managed Folder Mailbox Policy.

Quản lý việc di chuyển, xóa các dạng message diễn ra giữa các folder trong mailbox của userVd: Mail của user nhóm KT lưu trong inbox quá 3 ngày sẽ bị chuyển sang Delete Item Folder.

167. Sau khi cài đặt xong organization Exchange, phải làm gì để có thể gửi thư đến một SMTP server khác?

Tạo Send Connectororganization/ hub transport/ tab send connecter/ new send connecter 168. Cần phải thực thi các câu lệnh gì trên Exchange Management Shell để user có thể dùng Outlook Express nhận mail từ Exchange server?

Start-Service MSExchangePop3Start-Service MSExchangeImap4 Set-PopSettings -LoginType PlaintextLoginSet-ImapSettings -LoginType PlaintextLogin

168-1. Công ty ABC triển khai organization Exchange có 04 role: 1. Mailbox Server Role 2. Client Access Server Role 3. Hub Transport Server Role 4. Edge Transport Server Role Giải thích ý nghĩa của từng Role?

1. Mailbox Server Role: Lưu trữ và quản lý Mailbox User.2. Client Access Server Role: Tiếp nhận/chứng thực các kết nối từ các trình duyệt mail client dùng các giao thức internet protocol. 3. Hub Transport Server Role: Mail từ MSR đc transport đến HTSR (vận chuyển mail từ Mail client đến Mail server hay giữa các Mail Server)4. Edge Transport Server Role: Anti-spam và Anti-virus, đc xd ở vùng DMZ nhằm tăng cường khả năng bảo vệ cho server.

169. Một organization Exchange có 4 role tại 5 server vật lý:1- Mailbox Server tại Server 1 và Server 2.2- Client Access Server tại Server 3.3- Hub Transport Server tại Server 4.4- Edge Transport server tại Server 5Server 5 được dựng trên đoạn mạng ngoại vi và có địa chỉ Ip publi. Để triển khai mọi giao tiếp với internet, cần publish những server vật lý nào?

27

Page 28: Cau hoi va tra loi

170. Client Access Server role giao tiếp với internet client bằng những protocol gì? POP3(110), POP3S(995), IMAP4(143), IMAPS(585), HTTP(80), HTTPS(443), RPC over HTTP

171. Hub transport server giao tiếp với những đối tượng nào trên internet và giao tiếp bằng những protocol gì?

- Tiếp nhận các lá mail từ Client hoặc từ Server khác gửi đến thông qua protocol SMTP (port 25) - Gửi mail đến server khác thông qua protocol SMTP (port 25)

172. Triển khai RPC over HTTPS proxy trên organization Exchange nhằm phục vụ cho đối tượng nào? Yêu cầu liệt kê đầy đủ chi tiết về đối tượng.

Phục vụ cho các Client ngoài Internet sử dụng Microsoft Office Outlook để liên lạc đến server (gửi và nhận mail)

173. Lệnh SMTP “rcpt to” có ý nghĩa gì?Gửi mail đến 1 Recipient

174. SMTP relay là gì?Gởi mail đến một địa chỉ mail khác thông qua mail trung gian, nhờ mail này làm nhiệm vụ

chuyển giùm, giống như smart hostChẳng hạn mail của mình đang bị đưa vào block list của một provider nào đó, khi gởi mail

đến cái địa chỉ khác thì bị cho vào bulk hoặc spam, thông qua relay mail hoặc smart host để vận chuyển mail giùm. 175. Exchange 2007 Anti-Spam agent triển khai trên server role nào? Hub Transport hay Edge Transport.

176. Để chặn thư điện tử từ một mail domain xác định, cần dùng loại filter nào? Sender Filtering

177. Trình bày nguyên lý hoạt động của IP Block List Provider filter.Danh sách các địa chỉ IP không được gửi đến hệ thống được cung cấp bởi 1 tổ chức nào đó.

178. Trình bày nguyên lý hoạt động của Sender ID filter.Khi 1 mail server nhận 1 message nó sẽ kiểm tra xem domain name của người gửi xuất phát từ địa chỉ IP có giống với record dạng Text (TXT) trên DNS Server đã cung cấp hay không.

179. Trình bày nguyên lý phục hồi một mailbox đã bị xóa hẵn trên cơ sở dữ liệu. - Tạo 1 mailbox mới. - Restore mailbox cũ vào 1 folder nào đó được tạo ra trên mailbox mới

180. Trình bày nguyên lý mail off-line. - Chuyển tất cả các message đã nhận vào 1 mailbox khác. Cấu hình để Mail Server truy cập mailbox lấy message đem về hệ thống và phân phối cho các user

70-351

181. So sánh sự khác biệt khi triển khai ISA server 2006 trên stand-alone server và trên domain member server.

28

Page 29: Cau hoi va tra loi

Stand-Alone Server: Quản lý Client theo IP AddressDomain member Server: Quản lý Client theo IP Address và Domain User

182. Khi cài đặt ISA Server 2006 Edge firewall, phải khai báo thông số Internal network như thế nào?

Khai báo khoảng IP có cùng NetID với máy ISA 183. ISA server 2k6 là tập hợp gồm 3 server luận lý. Đó là những server nào?

Edge Firewall3-leg PerimeterBack Firewall

184. Vẽ các mô hình triển khai firewall ISA server 2k6.

185. Liệt kê các network mặc định trên ISA 2k6. Các network mặc định bao gồm những đối tượng nào?

186. Trình bày các thông tin chủ yếu của phân đoạn mạng ngoại vi (perimeter / DMZ network)Khi triển khai cung cấp các Service cho khách hàng, như Web Hosting,

Mail..thường đặt các Servers cung cấp các Service này tại DMZ Network, phân vùng Network này tách biệt với Internal Network (Network làm việc của các nhân viên và chứa các tài nguyên nội bộ)

29

Page 30: Cau hoi va tra loi

187. Liệt kê các loại client của ISA server 2006. Secure NAT ClientWeb Proxy ClientFirewall Client

188. Trình bày các đặc trưng chính của ISA server 2006 SecureNAT Client. Client điền default gateway về NAT server (ISA)

189. Trình bày các đặc trưng chính của ISA server 2006 Web Proxy Client. Client ko cần điền DG, client khai báo proxy server trong IE

190. Trình bày các đặc trưng chính của ISA server 2006 Firewall Client. Hỗ trợ protocols: http; httpsGửi thông tin user đến firewall để chứng thực user.

191. Trình bày các bước triển khai ISA server 2006 Firewall Client theo cơ chế automatic detect.

- Tạo host WPAD trỏ về IP Address ISA Server trên DNS Server- Install gói Client

192. Trình bày cách cấu hình để Web Proxy Client và Firewall Client truy cập trực tiếp server nội bộ mà không cấn thông qua ISA firewall service.

193. Khi tiếp nhận một luồng thông tin, ISA server 2006 firewall service sẽ tham chiếu các loại rule: Access rule, System Policy rule, Cache rule, Network rule. Yêu cầu sắp xếp lại các loại rule theo đúng trình tự.

1. System rules.2. Network rules.3. Access rules.4. Cache rules.

194. Doanh nghiệp sở hữu network ID 203.162.254.16/28. Doanh nghiệp sẽ publish web server có IP 203.162.254.25/29 trên phân đoạn mạng ngoại vi của một 3-leg firewall isa server 2k6. Liệt kê các địa chỉ khả dụng trên phân đoạn mạng ngoại vi. Cần tạo network rule với những thông tin nào?

195. Doanh nghiệp xây dựng Edge Firewall ISA server 2006 trên một member server. ISA server có 02 access rule như sau:

Order Name Action Protocol From / Listener To Conditions

1 Allow web access Allow HTTP, HTTPS Internal External All Users

Last Default rule Deny All Outbound traffics All Networks (and LocalHost)

All Networks (and LocalHost)

All Users

Các PC thuộc internal network có thể truy cập web được không? Nếu không thì cần điều chỉnh thế nào?

30

Page 31: Cau hoi va tra loi

Không truy cập Web được. Bổ sung protocol DNS ở rule 1

196. Doanh nghiệp xây dựng Edge Firewall ISA server 2006 trên một member server. ISA server có 02 publishing rule và 1 default rule như sau: Order Name Action Protocol From /

Listener To Condition

s

1 Publish mail POP3 server

Allow POP3 External 192.168.1.5 All Users

2 Publish mail SMTP server

Allow SMTP External 192.168.1.5 All Users

Last Default rule Deny All Outbound traffics

All Networks (include LoacalHost)

All Networks (include LoacalHost)

All Users

Từ internet, nhân viên công ty đã có thể nhận mail và gửi mail cho đồng nghiệp trong công ty nhưng không thể gửi mail cho tổ chức khác. Cần điều chỉnh thế nào?

Bổ sung Access Rule với các thông tin sauAction: Allow; Protocol: SMTP, POP3; From: Internal; To: External; Conditions: All User

197. Doanh nghiệp sở hữu public domain name abc.com và public host name www.abc.com Hệ thống mạng nội bộ doanh nghiệp là single domain abc.local. FQDN của web server là www.abc.local Doanh nghiệp dự tính publish web server qua edge firewall ISA server 2006 theo nguyên lý sau: Client -------- HTTPS --------> ISA server -------- HTTP --------> Web server

Server nào cần có certificate? Common name trên certificate khai báo thế nào?

Webserver cần có certificate.Common name: www.abc.local

198. Trình bày công dụng của connectivity verifier. kiểm chứng kết nối giữa ISA server và server khác ( DC , mail , web , file and printer ...)

199. Vì sao cần publish ISA report đến một shared folder? - Publish ISA report đến một shared folder để người quản trị dễ dàng đọc report mà không cần là log vào ISA Server

200. Trình bày cách xác định signature của một ứng dụng. Cách tìm Signature của một ứng dụng như sau: trước hết ta dùng Network Monitor

để bắt các gói tín hiệu truyền tải của chương trình ta muốn cấm. Trong quá trình Capture các packet này ta sẽ tìm thấy được signature của ứng dụng.

Về các chính sách Policy

* Enforce password history: Khi user có thói quen sd mật khẩu cũ. Bắt buộc user phải thay đổi mật khẩu mới sau số mật khẩu giới hạn. Số giá trị là từ 0->24

31

Page 32: Cau hoi va tra loi

* Maximum password age:Thời gian tối đa mật khẩu còn hiệu lực. Sau khoảng thời gian này thì buộc user phải thay đổi mật khẩu mới. Số giá trị là từ 0->999. Mặc định là 42

* Minimum password age: Thời gian tối thiểu trước khi thay đổi mật khẩu. Hết thời hạn này bạn mới có thể thiết lập mật khẩu mới hoặc bạn có thể thay đổi ngay lập tức bằng cách thiết lập giá trị là 0. Giá trị từ 0 đến 999 ngày. Bạn cần thiết lập “Minimum password age” lớn hơn không nếu bạn muốn chính sách “Enforce password history” có hiệu quả, vì người sử dụng có thể thiết lập lại mật khẩu nhiều lần theo chu kỳ để họ có thể sử dụng lại mật khẩu cũ.* Minimum password length:: Chiều dài nhỏ tối thiểu mật khẩu (Tính bằng số ký tự nhập vào). Độ dài của mật khẩu có giá trị từ 1 đến 14 ký tự. Thiết lập giá trị là không nếu bạn không sử dụng mật khẩu. Giá trị mặc định là 0.

* Account lockout duration:: Xác định số phút còn lại sau khi tài khoản được khóa trước khi tài khoản được thực hiện. Có giá trị từ 0->99.999 phút. Có thể thiết lập giá trị là 0 nếu muốn tài khoản không bị unlock. Mặc định không có hiệu lực vì chính sách này chỉ có khi chính sách “Account lockout threshold” được thiết lập.

* Account lockout threshold: Xác định số lần mật khẩu đăng nhập không thành công, chỉ mở khóa bơi người quản trị hoặc chỉ có thể mở khóa hết khi thời hạn. Có thể xác lập giá trị này từ 0->999. Trong trường hợp giá lập giá trị này là 0 thì account ko bị khóa.

* Reset account lockout counter after:: Thiết lập lại số lần cố gắng đăng nhập về 0 sau một khoảng thời gian quy định. Thiết lập này chỉ có hiệu lực khi “Account lockout threshold” được thiết lập.

32