Previous
Next

Bộ câu hỏi thi tuyển

Câu hỏi tuyển dụng KỸ SƯ QUẢN TRỊ MẠNG Vòng 2 (Tháng 4-năm 2015)

Câu hỏi tuyển dụng KỸ SƯ QUẢN TRỊ MẠNG Vòng 2 (Tháng 4-năm 2015)

XEM FILE ĐÍNH KÈM: 50 Cau hoi QTM.pdf

Phần I. Các câu hỏi chuyên ngành

I. CÂU HỎI VỀ HỆ ĐIỀU HÀNH

  1. Trình bày các cấu trúc dữ liệu dùng cho tổ chức bên trong cây thư mục
  2. Trình bày khái niệm luồng (thread) và mô hình đa luồng. Vấn đề sở hữu tài nguyên của tiến trình và luồng. Phân tích ưu điểm của mô hình đa luồng
  3. Trình bày khái niệm phân trang bộ nhớ và ánh xạ địa chỉ khi phân trang bộ nhớ.
  4. Trình bày về thao tác và quá trình chuyển đổi giữa các tiến trình
  5. Điều độ tiến trình là  gì? Điều độ luồng khác điều độ tiến trình không? Trình bày về điều độ có phân phối lại và ko phân phối lại
  6. Trình bày cấu trúc thư mục dạng cây và dạng đồ thị ko có chu trình. Cấu trúc thư mục dạng ko chu trình có ưu điểm gì so với dạng cây? Thế nào là đường dẫn tuyệt đối, đường dẫn tương đối.
  7. Kernel mode là gì ? User mode là gì  ? Cho biết sự khác nhau giữa chúng ?Các trạng thái của một quá trình? vẽ sơ đồ và giải thích sự chuyển đổi giữa các trạng thái?
  8. Giải thích sự khác biệt giữa địa chỉ logic và địa chỉ physic?Giải thích sự khác biệt giữa hiện tượng phân mảnh nội vi và ngoại vi?
  9. Tại sao các hệ điều hành hiện đại hỗ trợ môi trường đa nhiệm ? Phân biệt multitask, multiprogramming và multiprocessing.
  10. Trình bày hai biện pháp ngăn ngừa tắc nghẽn (chọn 2 biện pháp bất kỳ trong số các biện pháp có thể).

II. CÂU HỎI VỀ HỆ QUẢN TRỊ CƠ SỞ DỮ LIỆU

1. Hệ quản trị cơ sở dữ liệu DBMS(DataBaseManagement System) là gì? Nêu chức năng chính của Hệ quản trị cơ sở dữ liệu?

2. Nêu các thành phần, dịch vụ cơ bản của SQL server (phiên bản 2000 trở lên). Chức năng của các thành phần, dịch vụ này.

3. Hệ cơ sở dữ liệu phân tán là gì? Nêu các đặc điểm cơ bản của hệ cơ sở dữ liệu phân tán? ưu điểm của hệ sơ sở dữ liệu phân tán

4. Trình bày cách sao lưu và khôi phục cơ sở dữ liệu SQL (Backup / Restore Database). Khi restore cần lưu ý gì điều gì trong thẻ Options

(chỉ yêu cầu trình bày sao lưu dữ liệu thông thường, không yêu cầu trình bày sao lưu tự động, định kỳ)

5. Hãy kể tên 4 database hệ thống sủa SQL. Database nào lưu trữ các bảng mà SQL Server Agent dùng để lập thời gian biểu thực thi các tác vụ, cảnh báo và operator.

6. Hãy kể tên 4 database hệ thống sủa SQL? Thông tin thiết lập cấu hình SQL server được lưu trữ trên database nào.

7. Kể tên các lựa chọn sao lưu (backup) của SQL server? đặc điểm của mỗi loại sao lưu này.

8. Nêu ý nghĩa của sao lưu “Transaction Log Backup” trong SQL server?

9. Nêu ý nghĩa của Full Backup và Differential Backup trong SQL Server. Điền lựa chọn phù hợp nhất khi đặt lịch trình Backup, đảm bảo an toàn dữ liệu và không quá tải máy chủ:

Kiểu Backup

Lựa chọn

1. Full Backup ..........................................

A).... hàng ngày vào 23 giờ;

B).... hàng ngày vào 9 giờ, 11 giờ, 15 giờ, 16 giờ;

C) ..... Thứ hai hàng tuần;

D) ...... Ngày 01 hàng tháng

E).... 30 phút một lần vào các thời điểm;

2. Differential Backup ..............................

3. Transaction Log Backup ....................

10. Mô tả các bước kết thúc một quá trình (session) của người sử dụng SQL với các lệnh sp_who, kill  

III. CÂU HỎI VỀ QUẢN TRỊ MẠNG MÁY TÍNH

  1. Subnet Mask là gì? Nó được s dng cho mc đích gì? Trình bày quy tc xác đnh đa ch mng ca mt máy tính trong mng khi biết được đa ch IP c th ca nó.
  2. Gii thích v s cn thiết ca giá tr DNS mà ta cn phi gán cho các máy tính trong mng đ nó có th truy cp Internet và duyt web được?
  3. Trình bày các phương pháp xác thc kết ni đ đm bo an toàn trong truy cp t xa (Remote Access server).
  4. RADIUS là gì? Mô t quá trình hot đng ca Radius Server. Quá trình nhn thc và cp quyn khi s dng Radius Server đ xác thc kết ni cho truy cp t xa.
  5. Gii thut chn đưng theo kiu trng thái ni kết(LinkStateRouting) và Gii thut chn đưng theo kiu vector khong cách (Distance vector)
  6. Cho 4 đa ch host như sau:

A:        192.168.25.30/27

B:        192.168.25.34/27

C:        192.168.25.61/27

D:        192.168.25.66/27

  1. Các đa ch trên thuc lp đa ch nào? Nêu rõ cách xác đnh.    
  2. Trong nhng đa ch trên, hãy cho biết nhng đa ch nào cùng mt mng con vi nhau (trình bày c th phương pháp xác đnh và kết qu).   
  3. Lit kê dãy đa cha ch mng, dãy đa ch host, đa ch broadcast)
  4. Mt công ty s dng đa ch mng là 192.168.5.0 vi Subnet Mask là 255.255.255.0 cho h thng máy tính trong công ty. Công ty có 5 Phòng ban, mi Phòng ban có 20 máy tính. Ban lãnh đo công ty mun mi phòng ban là 1 mng riêng da trên đa ch mng ca công ty.
  5. Hãy tiến hành chia mạng con dựa vào địa chỉ mạng ở trên và đáp ứng các yêu cầu trên của công ty.
  6. Xác định Subnet Mask của các mạng con.
  7. Mỗi mạng con có bao nhiêu IP có thể sử dụng.
  8. Liệt kê địa chỉ đầu và địa chỉ cuối của các mạng con.
  9. Trình bày nhng đc đim cơ bn ca DNS trên WS 2003?
  10. Trình bày li ích ca mng VLAN? Phân loi mng VLAN? S lượng VLAN trên mt Switch ph thuc vào yếu t nào?
  11. Ti sao ti Gateway ca mt mng ni b cn phi có h thng chuyn đi đa ch t IP public sang IP private và ngược li?

IV. CÂU HỎI VỀ AN NINH MẠNG

  1. Các kiểu tấn công mạng (Gián đoạn (Interuption), Nghe trộm (Interception), Thay đổi (Modification). Giả mạo (Fabrization)), phân loại các mối đe dọa (Active và Passive)
  2. DoS và DDoS Attacks. Định nghĩa, mục đích, cách thức thực hiện DDoS và ví dụ DoS, tác hại và cách phòng chống.
  3. Phân biệt sự khác nhau giữa Statefull Firewall và Packet Firewall
  4. Phân tích các lỗ hổng bảo mật liên quan đến hoạt động của 2 dịch vụ mạng DHCP và DNS
  5. Kỹ thuật tăng cường bảo mật thông tin (mục đích, ứng dụng, phân loại): Firewall, VPN, IDS
  6. Giả sử host A và host B dùng một thuật toán “mã hóa khóa công cộng”để mã hóa thông tin trước khi truyền cho nhau. Trong trường hợp host A truyềnthông tin cho host B thì khóa bí mật (của cặp khóa công cộng) được sử dụng ở đâu, khóa công khai được sử dụng ở đâu. Vì sao?
  7. Chữ ký số, ưu điểm của chữ ký số? Nêu sơ lược sơ đồ chữ ký số RSA. Vẽ sơ đồ ký số và xác thực
  8. Sử dụng kỹ thuật mật mã nào để tránh nguy cơ mà nguồn hoặc đích từ chối nội dung thông điệp. Lập luận lý do mà nó giúp tránh được nguy cơ đó?
  9. Xét hệ mã hóa khóa công khai RSA. Alice và Bob hoàn toàn tin cậy lẫn nhau. Để tiết kiệm thời gian, hai người chọn cùng cặp số nguyên tố pq, do đó có cùng môđun công khai n = pq. Dĩ nhiên để tránh nhầm lẫn không phân biệt được ai ký thông báo nào, họ chọn các số mũ eaeb khác nhau. Giả sử gcd(ea, eb) = 1.

Chứng minh rằng nếu một thông báo M được gửi tới cả Alice và Bob thì một địch thủ Eve có thể giải mã được M. Có nghĩa là, nếu Eve biết

thì Eve có thể tính được M.

10.             Xét một hệ xác thực dựa trên mật mã đối xứng. A và B có cùng một khóa bí mật K không ai khác biết được. B muốn giao tiếp với A thì phải chứng tỏ cho A thấy anh ta đúng là B. B có thể chọn một trong 3 cách sau đây:

Cách 1

(1)              A ® B : RA

(2)              B ® A : EK[RA]

Cách 2

(1)              A ® B : EK[RA]

(2)              B ® A : RA

Cách 3

(1)              A ® B : EK[RA]

(2)              B ® A : EK[RA + 1]

Trong đó, RA là một giá trị ngẫu nhiên sinh ra bởi A tại thời điểm A thực hiện bước (1) của thủ tục xác thực.

Hãy phân tích độ an toàn của 3 thủ tục xác thực trên đây trước hình thức tấn công lặp lại (replay attack). Thủ tục nào kém an toàn nhất ? Thủ tục nào an toàn nhất ? Độ an toàn xác thực được đánh giá căn cứ vào khả năng một địch thủ ở giữa A và B có thể giả mạo B được hay không?

V. CÂU HỎI VỀ THƯƠNG MẠI ĐIỆN TỬ

  1. Thương mại điện tử là gì? Lợi ích của thương mại điện tử
  2. Những nguy cơ đe dọa an toàn thương mại điện tử là gì? Các phòng tránh?
  3. Nêu các giải pháp công nghệ đảm bảo an toàn trong thương mại điện tử?
  4. Tại sao nói “Thương mại điện tử cho phép các công ty nhỏ cạnh tranh với các công ty lớn”?
  5. Tích hợp thương mại điện tử với hoạt động marketing của công ty như thế nào để nâng cao hiệu quả kinh doanh?
  6. Phải thiết lập website của mình như thế nào để chấp nhận các giao dịch thẻ tín dụng, giao dịch thanh toán trực tuyến?
  7. So sánh các phương thức thanh toán trong thương mại truyền thống với thương mại điện tử?
  8. Thương mại điện tử xuất hiện ở Việt Nam khi nào? TMDT đem lại lợi ích gì cho doanh nghiệp Việt Nam? Trong tình hình thị trường VN hiện nay khi tiến hành TMDT cần chú ý những yếu tố nào?
  9. Sự khác biệt giữa giao dịch truyền thống và giao dịch thương mại điện tử?
  10. Thương mại điện tử tại Việt Nam vẫn còn rất non trẻ và chưa thực sự được quan tâm, đầu tư phát triển, anh chị hãy đưa ra những ý kiến của riêng mình để góp phần nâng cao vị thế của TMDT trong tình hình kinh tế toàn cầu hóa mà Việt Nam đang hướng tới?

TAGS:
Xuất bản: 08/04/2015 04:47
Họ tên của bạn
Địa chỉ Email  
Tiêu đề
Nội dung
Mã xác nhận
Gửi nhận xét
  • ALBUM PPC